UliCMS v9.8.1 常规设置-网站所有者处存储型XSS
【漏洞详情】
- UliCMS是比较理想的中小型网站平台,组合了稳定的开源CMS框架的环境。具有低维护、容易使用的特点。
UliCMS v9.8.1的后台Settings处设置Site owner处存在存储型XSS漏洞,攻击者可以利用此漏洞进行web恶意脚本的执行,可以造成窃取cookie,蠕虫,钓鱼等。
【验证详情】
-
验证条件
1.UliCMS v9.8.1版本
2.需要登录后台 -
验证过程
-
1.打开UliCMS 环境,访问后台路径/admin,输入用户名和密码。
-
2.点击【Settings】-【General Settings】。
3.在【Site owner】处插入XSS payload脚本,点击OK
。<script>alert(/xss/)</script>
这里可以去尝试使用"><script>alert(/xss/)</script>
闭合,也可以直接使用<script>alert(/xss/)</script>
插入到value值中。
4.然后重新打开一个窗口,访问网站首页,触发XSS漏洞,弹窗成功。
5.查看源码,发现XSS脚本插入到了网站首页底部的网站所有者信息处。
【防御方式】
- 严格过滤输入参数,对输出进行编码
【转载提示】
- 原创漏洞文章,转载请注明出处