From 1aa3d217614a6716e4bf3c5d40f8f0d813ef3487 Mon Sep 17 00:00:00 2001 From: Evi1CLAY Date: Sun, 23 Jul 2017 15:15:04 +0800 Subject: [PATCH] =?UTF-8?q?[UPDATE]=20DedeCMS=5Fv5.7=5Fcarbuyaction=5F?= =?UTF-8?q?=E5=AD=98=E5=82=A8=E5=9E=8BXSS?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- .../README.md" | 36 ++++++++++++------- 1 file changed, 23 insertions(+), 13 deletions(-) diff --git "a/DedeCMS/DedeCMS_v5.7_carbuyaction_\345\255\230\345\202\250\345\236\213XSS/README.md" "b/DedeCMS/DedeCMS_v5.7_carbuyaction_\345\255\230\345\202\250\345\236\213XSS/README.md" index ac0aac9..7f88ba4 100644 --- "a/DedeCMS/DedeCMS_v5.7_carbuyaction_\345\255\230\345\202\250\345\236\213XSS/README.md" +++ "b/DedeCMS/DedeCMS_v5.7_carbuyaction_\345\255\230\345\202\250\345\236\213XSS/README.md" @@ -1,32 +1,42 @@ -# DedeCMS_v5.7_shops_delivery_存储型XSS +# DedeCMS_v5.7_carbuyaction_存储型XSS ## Affected Version -DedeCMS-V5.7-UTF8-SP2 ? 发布日期 2017-03-15 ? +DedeCMS-V5.7-UTF8-SP2 ( 发布日期 2017-03-15 ) -下载地址? 链接: https://pan.baidu.com/s/1bprjPx1 密码: mwdq +需要站点启用商城功能。 + +下载地址: 链接: https://pan.baidu.com/s/1bprjPx1 密码: mwdq ## PoC -该漏洞比较鸡肋,需要登? 管理员后台通过 添加配送方? 功能 才能触发? 添加后在前后台都会触? 存储? XSS? +该漏洞 通过用户在编写订单收货地址的相关参数 注入 XSS Payload,导致 前台查看订单的页面和后台管理员查看订单详情的页面都会被 XSS。 + +所以说,可以用来打管理员 Cookie 。 + +测试: + +1. 首先管理员添加一项商城的商品 + +![](add_good.png) -之所以会触发是因为在系统? 管理员输入的 配送方?-描述字段(des)在入库前只进行? addslashes 转义特殊字符处理,其实这没毛病? +2. 前台用户选定商品添加购物车 -重要的是取出数据库的数据输出到页面前没进? HTML 实体编码处理直接输出导致最终的 XSS? +![](add_shopcar.png) -测试? +3. 前台用户编辑订单的收货地址,在这里 address,des,email,postname 都是存在 XSS 的,插入 XSS Payload -1. 后台添加 配送方? +![](edit_address.png) -![](add_delivery.png) +4. 查看订单详情发现前台已经被 XSS -2. 添加成功后直接展示配送方式列表,触发 XSS +![](xssed.png) -![](show_delivery.png) +5. 管理员进入后台查看商城订单同样也会被 XSS :p -此外,这? XSS 在前台用户购买东西选择配送方式的时候也会触发? +![](back_xssed.png) ## References -1. https://www.seebug.org/vuldb/ssvid-92863 +1. https://www.seebug.org/vuldb/ssvid-92855