文章详情
您当前的位置:首页 >新闻资讯 > 全部资讯 > 详情

DESTOON 0day漏洞

文章作者:caokun 更新时间:2018-10-15 点击次数: 5654 所属分类: 安全知识

网站名称处XSS

代码分析

看一下 destoon\admin.php


当没有提交module参数时,默认为destoon,在admin.php中可以看到,会包含一个文件,而该文件来源于file参数,因此我们转到POST包查看

可以看到提交的file参数为setting,与源代码进行拼接后可得包含文件为

/admin/setting.inc.php,64-139


漏洞复现



 


主要经营范围处存储型XSS

http://10.33.62.73:8080/admin.php?moduleid=2&action=add




访问首页


点击下方详细介绍同样弹框


商品分类处XSS

代码分析

同样在 destoon\admin.php,当没有提交module参数时,默认为destoon,在admin.php中可以看到,会包含一个文件,而该文件来源于file参数,因此我们转到POST包查看

可以看到提交的file参数为category,与源代码进行拼接后可得包含文件为

/admin/category.inc.php,我们转到该文件

可以看到此处对传入的action进行case操作,当前数据包中action为edit,但经过分析add或者copy也同样存在问题,此处就不进行分析了,只分析edit分支

代码在第76-90行

可以看到当action为edit时,先进行了判断,判断分类名是否为空以及是否与catid相等,而判断的依据category[catname]和category[parentid]都是传入的数据

根据源代码进行分析并未对用户输入的category[catname]进行过滤,因此可插入恶意代码。

漏洞复现




CSRF


打开后可以看到账号被成功添加