您好,登錄后才能下訂單哦!
本篇文章給大家分享的是有關發現CVE-2018-11512-wityCMS 0.6.1 持久型XSS的示例分析,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。
1.下載WityCMS0.6.1的源代碼
2.把/witycms-0.6.1 目錄復制到C:\xampp\htdocs\ 下 或者是你自己安裝xampp的的htdocs目錄
3.運行Apache和MySQL然后訪問http://localhost/phpmyadmin/index.php.
4.點擊"databases"(中文版本的"數據庫")
5.創建一個名為"creatiwity_cms"的數據庫
6.瀏覽器進入http://localhost/witycms-0.6.1/ 可以查看你的程序
7.填下"Site name(站點名稱)"之類的內容,我添加了一個"Test",然后可以點擊next進入下一步了
8.然后是定義系統的主頁,你可以從選項中選擇任何一個。
9.接著設置數據庫,第5步那里我建了一個名為"creatiwity_cms"的數據庫,所以在這我們要這樣設置
10.輸入管理員賬號,然后點擊"Launch install!(開始安裝)"11.安裝成功后的頁面
/S = Recursive searching
/P = Skip files with non-printable characters
/I = Case insensitive
/N = Prints the line number
/c:<STR> = String to look for
代碼:
findstr /SPIN /c:"<input" "c:\xampp\htdocs\witycms-0.6.1*.html"
findstr /SPIN /c:"$_POST" "c:\xampp\htdocs\witycms-0.6.1*.php"
因為其他文件都與默認包含的庫有關,這些都pass掉。所以命令的結果指向文WMain.hp,WRequest.php和WSession.php。瀏覽這些文件將我們發現在WRequest中有一個有趣的函數。如下所示,當防護機制發現腳本標示符時,這些標示符將被一個空字符串替換:
1.確認產品是否由CNA管理。如果由CNA管理,則報告該特定CNA的漏洞。如果不是,則報告給MITRE公司。
2.通過google確認發現的漏洞是否已經分配了一個CVE編號。經常檢查產品更新,以確認漏洞是否已經公開。
3.對于wityCMS的情況,我使用了MITRE公司的CVE申請表單,可以在這里找到。
4.在表格中填寫所需的詳細信息。關于wityCMS的這個漏洞,我是這樣填的:
Vulnerability Type: Cross-Site Scripting
(漏洞類型:xss)
Product: wityCMS
(廠商:wityCMS)
Version: 0.6.1
(版本:0.6.1)
Vendor confirmed the vulnerability? No (Not acknowledged yet at the time - of request)
廠商是否已確認該漏洞 沒有 (漏洞提交時廠商未確認)
Attack Type: Remote
攻擊類型:遠程
Impact: Code execution
(影響:代碼執行)
Affected Components: Source code files showing “site_title” as output
受影響的組件:輸出"site_title"的源文件
Attack Vector: To exploit the vulnerability, one must craft and enter a script in the Site name field of the system
攻擊方式:必須在系統的站點名稱字段中手工注入腳本
Suggested Description: Stored cross-site scripting (XSS) vulnerability in the "Website's name" field found in the "Settings" page under the "General" menu in Creatiwity wityCMS 0.6.1 allows remote attackers to inject arbitrary web script or HTML via a crafted website name by doing an authenticated POST HTTP request to admin/settings/general.
漏洞詳情:在creatiwitycms 0.6.1的“設置”菜單下的“網站名稱”字段中存在存儲型XSS漏洞,允許遠程攻擊者通過一個經過驗證的POST HTTP請求向admin/ Settings / General注入任意的web腳本或HTML。
Discoverer: Nathu Nandwani
(發現者:Nathu Nandwani)
Reference(s): https://github.com/Creatiwity/wityCMS/issues/150, https://github.com/Creatiwity/wityCMS/co...229147de44
如果細節已經公開,那么CVE號處理只需要一兩天,所以最好先與開發人員或與項目相關的響應團隊進行溝通,以便進行適當的修復。
CVE漏洞的細節應該是準確的。更改發送給CNAs的報告的細節將減慢審核的速度,這意味著必須首先確認漏洞,不要浪費雙方的時間。
更多關于CVE漏洞提交的細節可以在這里找到。
VulDB提供漏洞公開服務。注冊一個VulDB賬號,你可以在那里提交一個條目。例如,這里是這個安全問題的VulDB條目。
也可以提交到exploit-db.com。這不僅顯示出問題確實存在,而且還為CVE編號增加了可信的參考,因為安全團隊盡其所能地測試驗證漏洞是否存在。這里是一個exploit-db.com條目,請注意它目前正在等待驗證。提交說明可以在這里找到
以上就是發現CVE-2018-11512-wityCMS 0.6.1 持久型XSS的示例分析,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。