UliCMS v9.8.1 常规设置-网站所有者处存储型XSS

【漏洞详情】

  • UliCMS是比较理想的中小型网站平台,组合了稳定的开源CMS框架的环境。具有低维护、容易使用的特点。
    UliCMS v9.8.1的后台Settings处设置Site owner处存在存储型XSS漏洞,攻击者可以利用此漏洞进行web恶意脚本的执行,可以造成窃取cookie,蠕虫,钓鱼等。

【验证详情】

  • 验证条件

    1.UliCMS v9.8.1版本
    2.需要登录后台

  • 验证过程

  • 1.打开UliCMS 环境,访问后台路径/admin,输入用户名和密码。
    UliCMS v9.8.1 常规设置-网站所有者处存储型XSS
    UliCMS v9.8.1 常规设置-网站所有者处存储型XSS

  • 2.点击【Settings】-【General Settings】。
    UliCMS v9.8.1 常规设置-网站所有者处存储型XSS
    UliCMS v9.8.1 常规设置-网站所有者处存储型XSS
    3.在【Site owner】处插入XSS payload脚本,点击OK
    <script>alert(/xss/)</script>
    UliCMS v9.8.1 常规设置-网站所有者处存储型XSS
    这里可以去尝试使用"><script>alert(/xss/)</script>闭合,也可以直接使用<script>alert(/xss/)</script>插入到value值中。
    UliCMS v9.8.1 常规设置-网站所有者处存储型XSS
    4.然后重新打开一个窗口,访问网站首页,触发XSS漏洞,弹窗成功。
    UliCMS v9.8.1 常规设置-网站所有者处存储型XSS
    5.查看源码,发现XSS脚本插入到了网站首页底部的网站所有者信息处。
    UliCMS v9.8.1 常规设置-网站所有者处存储型XSS

【防御方式】

  • 严格过滤输入参数,对输出进行编码

【转载提示】

  • 原创漏洞文章,转载请注明出处