### 简要描述:
phpyun系统对用户输入没有进行有效过滤,导致XSS漏洞存在。漏洞触发时,可拿到系统管理员COOKIE信息,修改后台设置,增加管理员等。
### 详细说明:
php云系统在身份认证模块,在对上传文件格式进行过滤时,只在客户端进行了过滤,我们可以绕过此方式,上传FLASH文件。进而引发存储型的FLASH跨站。当系统管理员对用户身份信息进行审核时,就会触发漏洞,我们可以通过此漏洞拿到管理员的COOKIE,或者通过脚本在后台新增管理员,进而登陆后台。
### 漏洞证明:
1、普通用户登录,上传准备好的swf文件,点击浏览准备上传文件。
[<img src="https://images.seebug.org/upload/201405/211508454545538f65e72510b855030cc748ba4a.png" alt="5.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/211508454545538f65e72510b855030cc748ba4a.png)
2、使用Firebug,修改上传时执行的检测函数,使其返回true:
[<img src="https://images.seebug.org/upload/201405/21151009682868e132207e8f849967ac40720f9c.png" alt="yun1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/21151009682868e132207e8f849967ac40720f9c.png)
3、点击上传,文件上传成功。
4、后台管理员登录系统对用户身份证进行审核:
[<img src="https://images.seebug.org/upload/201405/21151158e0f0bb0dc673b2be8b65473fd65eba3b.png" alt="3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/21151158e0f0bb0dc673b2be8b65473fd65eba3b.png)
漏洞触发:
[<img src="https://images.seebug.org/upload/201405/21151248f3fbf6a14a620c153ff533fc4c2a9b7f.png" alt="4.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/21151248f3fbf6a14a620c153ff533fc4c2a9b7f.png)
5、使用Firebug查看源代码:
[<img src="https://images.seebug.org/upload/201405/21151312d7c4458ab0c638e0c59df145d7e6e5a2.png" alt="6.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/21151312d7c4458ab0c638e0c59df145d7e6e5a2.png)
swf文件上传成功,通过修改swf的脚本代码,可对后台设置进行修改。
暂无评论