您好,登錄后才能下訂單哦!
本篇文章給大家分享的是有關(guān)發(fā)現(xiàn)CVE-2018-11512-wityCMS 0.6.1 持久型XSS的示例分析,小編覺(jué)得挺實(shí)用的,因此分享給大家學(xué)習(xí),希望大家閱讀完這篇文章后可以有所收獲,話不多說(shuō),跟著小編一起來(lái)看看吧。
1.下載WityCMS0.6.1的源代碼
2.把/witycms-0.6.1 目錄復(fù)制到C:\xampp\htdocs\ 下 或者是你自己安裝xampp的的htdocs目錄
3.運(yùn)行Apache和MySQL然后訪問(wèn)http://localhost/phpmyadmin/index.php.
4.點(diǎn)擊"databases"(中文版本的"數(shù)據(jù)庫(kù)")
5.創(chuàng)建一個(gè)名為"creatiwity_cms"的數(shù)據(jù)庫(kù)
6.瀏覽器進(jìn)入http://localhost/witycms-0.6.1/ 可以查看你的程序
7.填下"Site name(站點(diǎn)名稱(chēng))"之類(lèi)的內(nèi)容,我添加了一個(gè)"Test",然后可以點(diǎn)擊next進(jìn)入下一步了
8.然后是定義系統(tǒng)的主頁(yè),你可以從選項(xiàng)中選擇任何一個(gè)。
9.接著設(shè)置數(shù)據(jù)庫(kù),第5步那里我建了一個(gè)名為"creatiwity_cms"的數(shù)據(jù)庫(kù),所以在這我們要這樣設(shè)置
10.輸入管理員賬號(hào),然后點(diǎn)擊"Launch install!(開(kāi)始安裝)"11.安裝成功后的頁(yè)面
/S = Recursive searching
/P = Skip files with non-printable characters
/I = Case insensitive
/N = Prints the line number
/c:<STR> = String to look for
代碼:
findstr /SPIN /c:"<input" "c:\xampp\htdocs\witycms-0.6.1*.html"
findstr /SPIN /c:"$_POST" "c:\xampp\htdocs\witycms-0.6.1*.php"
因?yàn)槠渌募寂c默認(rèn)包含的庫(kù)有關(guān),這些都pass掉。所以命令的結(jié)果指向文WMain.hp,WRequest.php和WSession.php。瀏覽這些文件將我們發(fā)現(xiàn)在WRequest中有一個(gè)有趣的函數(shù)。如下所示,當(dāng)防護(hù)機(jī)制發(fā)現(xiàn)腳本標(biāo)示符時(shí),這些標(biāo)示符將被一個(gè)空字符串替換:
1.確認(rèn)產(chǎn)品是否由CNA管理。如果由CNA管理,則報(bào)告該特定CNA的漏洞。如果不是,則報(bào)告給MITRE公司。
2.通過(guò)google確認(rèn)發(fā)現(xiàn)的漏洞是否已經(jīng)分配了一個(gè)CVE編號(hào)。經(jīng)常檢查產(chǎn)品更新,以確認(rèn)漏洞是否已經(jīng)公開(kāi)。
3.對(duì)于wityCMS的情況,我使用了MITRE公司的CVE申請(qǐng)表單,可以在這里找到。
4.在表格中填寫(xiě)所需的詳細(xì)信息。關(guān)于wityCMS的這個(gè)漏洞,我是這樣填的:
Vulnerability Type: Cross-Site Scripting
(漏洞類(lèi)型:xss)
Product: wityCMS
(廠商:wityCMS)
Version: 0.6.1
(版本:0.6.1)
Vendor confirmed the vulnerability? No (Not acknowledged yet at the time - of request)
廠商是否已確認(rèn)該漏洞 沒(méi)有 (漏洞提交時(shí)廠商未確認(rèn))
Attack Type: Remote
攻擊類(lèi)型:遠(yuǎn)程
Impact: Code execution
(影響:代碼執(zhí)行)
Affected Components: Source code files showing “site_title” as output
受影響的組件:輸出"site_title"的源文件
Attack Vector: To exploit the vulnerability, one must craft and enter a script in the Site name field of the system
攻擊方式:必須在系統(tǒng)的站點(diǎn)名稱(chēng)字段中手工注入腳本
Suggested Description: Stored cross-site scripting (XSS) vulnerability in the "Website's name" field found in the "Settings" page under the "General" menu in Creatiwity wityCMS 0.6.1 allows remote attackers to inject arbitrary web script or HTML via a crafted website name by doing an authenticated POST HTTP request to admin/settings/general.
漏洞詳情:在creatiwitycms 0.6.1的“設(shè)置”菜單下的“網(wǎng)站名稱(chēng)”字段中存在存儲(chǔ)型XSS漏洞,允許遠(yuǎn)程攻擊者通過(guò)一個(gè)經(jīng)過(guò)驗(yàn)證的POST HTTP請(qǐng)求向admin/ Settings / General注入任意的web腳本或HTML。
Discoverer: Nathu Nandwani
(發(fā)現(xiàn)者:Nathu Nandwani)
Reference(s): https://github.com/Creatiwity/wityCMS/issues/150, https://github.com/Creatiwity/wityCMS/co...229147de44
如果細(xì)節(jié)已經(jīng)公開(kāi),那么CVE號(hào)處理只需要一兩天,所以最好先與開(kāi)發(fā)人員或與項(xiàng)目相關(guān)的響應(yīng)團(tuán)隊(duì)進(jìn)行溝通,以便進(jìn)行適當(dāng)?shù)男迯?fù)。
CVE漏洞的細(xì)節(jié)應(yīng)該是準(zhǔn)確的。更改發(fā)送給CNAs的報(bào)告的細(xì)節(jié)將減慢審核的速度,這意味著必須首先確認(rèn)漏洞,不要浪費(fèi)雙方的時(shí)間。
更多關(guān)于CVE漏洞提交的細(xì)節(jié)可以在這里找到。
VulDB提供漏洞公開(kāi)服務(wù)。注冊(cè)一個(gè)VulDB賬號(hào),你可以在那里提交一個(gè)條目。例如,這里是這個(gè)安全問(wèn)題的VulDB條目。
也可以提交到exploit-db.com。這不僅顯示出問(wèn)題確實(shí)存在,而且還為CVE編號(hào)增加了可信的參考,因?yàn)榘踩珗F(tuán)隊(duì)盡其所能地測(cè)試驗(yàn)證漏洞是否存在。這里是一個(gè)exploit-db.com條目,請(qǐng)注意它目前正在等待驗(yàn)證。提交說(shuō)明可以在這里找到
以上就是發(fā)現(xiàn)CVE-2018-11512-wityCMS 0.6.1 持久型XSS的示例分析,小編相信有部分知識(shí)點(diǎn)可能是我們?nèi)粘9ぷ鲿?huì)見(jiàn)到或用到的。希望你能通過(guò)這篇文章學(xué)到更多知識(shí)。更多詳情敬請(qǐng)關(guān)注億速云行業(yè)資訊頻道。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。