SEO Panel 存儲型跨站腳本(XSS)漏洞

時間:2019-1-2 分享到:
廠商SEO Panel 存儲型跨站腳本(XSS)漏洞
產品Seo Panel
受影響的版本3.13.0及之前版本
測試版本3.13.0
廠商通知日期2018-07-17
預警公告日期2018-07-17【無技術細節】
廠商修復版本v3.14.0
廠商修復日期
公開披露日期2018-10-30
最新修正日期2018-07-17
CVE IDCVE-2018-14384
產品描述Seo?Panel是第一個針對多個網站的SEO控制面板。屢獲殊榮的開源seo控制面板,用于管理您網站的搜索引擎優化。
發現者Min Thu Han ,? 安全研究員和滲透測試人員@wizlynx group

 

漏洞描述


? ??儲存型跨站點腳本(XSS)漏洞
????嚴重程度: ????CVSS 分數: 5.5????CWE-ID: CWE-79????狀態: 未修復
????漏洞詳情
? ? SEO Panel Web應用程序受到存儲的跨站點腳本(XSS)漏洞的影響,該漏洞影響3.13.0以及之前版本。
攻擊者可以利用此漏洞將惡意JavaScript代碼注入應用程序,該代碼將在訪問應用程序的所有用戶的瀏覽器中執行。攻擊者提供的代碼可以執行各種操作,例如竊取用戶的登錄口令或登錄憑據,代表他們執行任意操作以及記錄他們的輸入信息。
????CVSS基準分
????攻擊媒介????網絡????范圍? ? 不變
????攻擊復雜度????低????保密性影響? ? 高
????所需特權? ? 高????一致性影響? ? 低
????用戶互動? ? 無????可用性影響? ? 無

詳情


?攻擊者可以利用此漏洞將惡意JavaScript代碼注入應用程序,該代碼將在訪問應用程序的所有用戶的瀏覽器中執行。

 

POC


受影響的URL:?http:// <target> //websites.php
受影響的參數:?name
可以通過Website Manger模塊注入有效負載,可以在其中建立新的網站或編輯網站。

SEO Panel 存儲型跨站腳本(XSS)漏洞

下面的屏幕截圖顯示XSS有效負載是通過website.php頁面提交的:

SEO Panel 存儲型跨站腳本(XSS)漏洞

以下屏幕截圖顯示了相同的請求,并注意服務器在響應中返回XSS有效負載。

SEO Panel 存儲型跨站腳本(XSS)漏洞

以下屏幕截圖顯示,當用戶訪問受感染的網站管理器頁面時,將執行存儲的XSS有效內容。例如。用戶的會話cookie可以通過XSS竊取。

SEO Panel 存儲型跨站腳本(XSS)漏洞

以下屏幕截圖顯示了經過測試的SEO面板的版本:

SEO Panel 存儲型跨站腳本(XSS)漏洞

版權所有:http://www.aihulou.com 轉載請注明出處
? 凯时国际体育