您好,登录后才能下订单哦!
本篇文章给大家分享的是有关发现CVE-2018-11512-wityCMS 0.6.1 持久型XSS的示例分析,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。
1.下载WityCMS0.6.1的源代码
2.把/witycms-0.6.1 目录复制到C:\xampp\htdocs\ 下 或者是你自己安装xampp的的htdocs目录
3.运行Apache和MySQL然后访问http://localhost/phpmyadmin/index.php.
4.点击"databases"(中文版本的"数据库")
5.创建一个名为"creatiwity_cms"的数据库
6.浏览器进入http://localhost/witycms-0.6.1/ 可以查看你的程序
7.填下"Site name(站点名称)"之类的内容,我添加了一个"Test",然后可以点击next进入下一步了
8.然后是定义系统的主页,你可以从选项中选择任何一个。
9.接着设置数据库,第5步那里我建了一个名为"creatiwity_cms"的数据库,所以在这我们要这样设置
10.输入管理员账号,然后点击"Launch install!(开始安装)"11.安装成功后的页面
/S = Recursive searching
/P = Skip files with non-printable characters
/I = Case insensitive
/N = Prints the line number
/c:<STR> = String to look for
代码:
findstr /SPIN /c:"<input" "c:\xampp\htdocs\witycms-0.6.1*.html"
findstr /SPIN /c:"$_POST" "c:\xampp\htdocs\witycms-0.6.1*.php"
因为其他文件都与默认包含的库有关,这些都pass掉。所以命令的结果指向文WMain.hp,WRequest.php和WSession.php。浏览这些文件将我们发现在WRequest中有一个有趣的函数。如下所示,当防护机制发现脚本标示符时,这些标示符将被一个空字符串替换:
1.确认产品是否由CNA管理。如果由CNA管理,则报告该特定CNA的漏洞。如果不是,则报告给MITRE公司。
2.通过google确认发现的漏洞是否已经分配了一个CVE编号。经常检查产品更新,以确认漏洞是否已经公开。
3.对于wityCMS的情况,我使用了MITRE公司的CVE申请表单,可以在这里找到。
4.在表格中填写所需的详细信息。关于wityCMS的这个漏洞,我是这样填的:
Vulnerability Type: Cross-Site Scripting
(漏洞类型:xss)
Product: wityCMS
(厂商:wityCMS)
Version: 0.6.1
(版本:0.6.1)
Vendor confirmed the vulnerability? No (Not acknowledged yet at the time - of request)
厂商是否已确认该漏洞 没有 (漏洞提交时厂商未确认)
Attack Type: Remote
攻击类型:远程
Impact: Code execution
(影响:代码执行)
Affected Components: Source code files showing “site_title” as output
受影响的组件:输出"site_title"的源文件
Attack Vector: To exploit the vulnerability, one must craft and enter a script in the Site name field of the system
攻击方式:必须在系统的站点名称字段中手工注入脚本
Suggested Description: Stored cross-site scripting (XSS) vulnerability in the "Website's name" field found in the "Settings" page under the "General" menu in Creatiwity wityCMS 0.6.1 allows remote attackers to inject arbitrary web script or HTML via a crafted website name by doing an authenticated POST HTTP request to admin/settings/general.
漏洞详情:在creatiwitycms 0.6.1的“设置”菜单下的“网站名称”字段中存在存储型XSS漏洞,允许远程攻击者通过一个经过验证的POST HTTP请求向admin/ Settings / General注入任意的web脚本或HTML。
Discoverer: Nathu Nandwani
(发现者:Nathu Nandwani)
Reference(s): https://github.com/Creatiwity/wityCMS/issues/150, https://github.com/Creatiwity/wityCMS/co...229147de44
如果细节已经公开,那么CVE号处理只需要一两天,所以最好先与开发人员或与项目相关的响应团队进行沟通,以便进行适当的修复。
CVE漏洞的细节应该是准确的。更改发送给CNAs的报告的细节将减慢审核的速度,这意味着必须首先确认漏洞,不要浪费双方的时间。
更多关于CVE漏洞提交的细节可以在这里找到。
VulDB提供漏洞公开服务。注册一个VulDB账号,你可以在那里提交一个条目。例如,这里是这个安全问题的VulDB条目。
也可以提交到exploit-db.com。这不仅显示出问题确实存在,而且还为CVE编号增加了可信的参考,因为安全团队尽其所能地测试验证漏洞是否存在。这里是一个exploit-db.com条目,请注意它目前正在等待验证。提交说明可以在这里找到
以上就是发现CVE-2018-11512-wityCMS 0.6.1 持久型XSS的示例分析,小编相信有部分知识点可能是我们日常工作会见到或用到的。希望你能通过这篇文章学到更多知识。更多详情敬请关注亿速云行业资讯频道。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。