DESTOON 0day漏洞

文章作者:含光实验室更新时间:2018-10-15 10:54:50点击:6086 安全知识

网站名称处XSS

代码分析

看一下 destoon\admin.php


当没有提交module参数时,默认为destoon,在admin.php中可以看到,会包含一个文件,而该文件来源于file参数,因此我们转到POST包查看<.><.>

可以看到提交的file参数为setting,与源代码进行拼接后可得包含文件为

/admin/setting.inc.php,64-139


漏洞复现




主要经营范围处存储型XSS

http://10.33.62.73:8080/admin.php?moduleid=2&action=add




访问首页


点击下方详细介绍同样弹框


商品分类处XSS

代码分析

同样在 destoon\admin.php,当没有提交module参数时,默认为destoon,在admin.php中可以看到,会包含一个文件,而该文件来源于file参数,因此我们转到POST包查看

可以看到提交的file参数为category,与源代码进行拼接后可得包含文件为

/admin/category.inc.php,我们转到该文件

可以看到此处对传入的action进行case操作,当前数据包中actionedit,但经过分析add或者copy也同样存在问题,此处就不进行分析了,只分析edit分支

代码在第76-90

可以看到当actionedit时,先进行了判断,判断分类名是否为空以及是否与catid相等,而判断的依据category[catname]category[parentid]都是传入的数据

根据源代码进行分析并未对用户输入的category[catname]进行过滤,因此可插入恶意代码。<.><.>

漏洞复现




CSRF


打开后可以看到账号被成功添加


*文章为发布者独立观点,不代表百达智慧立场

本文由:百达智慧发布,非注明转载的内容版权归百达智慧所有。 如果转载,请注明出处及本文链接:

https://www.patec.cn/newsshow.php?cid=24&id=134

如果此文章侵权,请联系我们进行删除。

相关文章