自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

ECShop 4.0反射型XSS漏洞分析

安全 漏洞
Ecshop是國(guó)內(nèi)的一款開(kāi)源的電商框架,在國(guó)內(nèi)應(yīng)用較為廣泛,當(dāng)前新版本為4.0.0,最近對(duì)其代碼進(jìn)行了簡(jiǎn)單的分析,發(fā)現(xiàn)可以繞過(guò)其filter觸發(fā)XSS。

前言: Ecshop是國(guó)內(nèi)的一款開(kāi)源的電商框架,在國(guó)內(nèi)應(yīng)用較為廣泛,當(dāng)前新版本為4.0.0,最近對(duì)其代碼進(jìn)行了簡(jiǎn)單的分析,發(fā)現(xiàn)可以繞過(guò)其filter觸發(fā)XSS。

一、漏洞利用方式

發(fā)送GET請(qǐng)求包如下:

  1. GET/CMS/ECShop_V4.0./user.php HTTP/1.1Referer:https://127.0.0.1" /><a href=j&#97v&#97script:&#97lert('Cyc1e_test')><imgsrcimgsrc="xxxxxUser-Agent:Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko)Chrome/41.0.2228.0 Safari/537.21Cookie:ECS_ID=17b608d2a679cf2c7e8611581478e6929dbfb34b;ECS[visit_times]=2Connection:keep-aliveAccept: */*Accept-Encoding:gzip,deflateHost: 127.0.0.1 

其中漏洞觸發(fā)代碼為:

  1. Referer:https://127.0.0.1" /><ahrefahref=j&#97v&#97script:&#97lert('Cyc1e_test')><imgsrcimgsrc="xxxxx 

 

實(shí)現(xiàn)繞過(guò)過(guò)濾規(guī)則,觸發(fā)XSS漏洞的效果。

二、相關(guān)環(huán)境

版本:ECShop4.0.0

漏洞類型:反射型XSS

本地環(huán)境:php5.6.27+ Apache + Mysql

三、漏洞分析

該XSS漏洞路口點(diǎn)在user.php文件,查看user.php:328行

漏洞分析

在用戶登入界面的處理代碼中,首先變量$action賦值為login進(jìn)入主體代碼,若變量$back_act為空并且請(qǐng)求包中存在REFERER字段,則將REFERER字段中的內(nèi)容賦值給變量$back_act,這是導(dǎo)致該漏洞的直接原因,對(duì)$back_act變量賦值過(guò)后傳入assign函數(shù)進(jìn)行處理,其中$smarty是模版類cls_template的實(shí)例化:/includes/init.php:170行

所以查看assign函數(shù)時(shí)跟進(jìn)到模版類cls_template中查看:/includes/ cls_template.php:70行

漏洞分析

對(duì)傳入變量名和變量值進(jìn)行變量注冊(cè),我們可以傳入非數(shù)組數(shù)據(jù)對(duì)$back_act進(jìn)行變量注冊(cè),注冊(cè)完畢回到user.php代碼,繼續(xù)跟進(jìn)模版類中的display函數(shù):/includes/ cls_template.php:100行

漏洞分析

調(diào)用fetch函數(shù)進(jìn)行user_passport.dwt文件的頁(yè)面顯示,也就是顯示用戶登入頁(yè)面,其中在user_passport.dwt文件中:

$back_act值被賦值給input標(biāo)簽中的value,所以我們控制了$back_act變量值便可以在html頁(yè)面中插入js代碼。

 

四、繞過(guò)全局Waf觸發(fā)XSS

Ecshop中定義了全局安全過(guò)濾規(guī)則,查看代碼:/includes/safety.php

這個(gè)過(guò)濾規(guī)則比較簡(jiǎn)單粗暴,利用’on[a-zA-Z]{3,15}’ 過(guò)濾了所有的on開(kāi)頭js事件,所以用事件觸發(fā)是較為困難了,并且

 

其中javascript:alert(‘Cyc1e_test’)可以繞過(guò)xss過(guò)濾規(guī)則的匹配從而繞過(guò)服務(wù)端的安全過(guò)濾植入html頁(yè)面中,經(jīng)過(guò)html編碼解析會(huì)恢復(fù)成javascript:alert(‘Cyc1e_test’),從而觸發(fā)執(zhí)行,效果如圖:

通過(guò)點(diǎn)擊圖片可以直接觸發(fā)

漏洞繞過(guò)觸發(fā)的方式不僅有的。

 

五、總結(jié)

漏洞挖掘主要在于一定的技術(shù)基礎(chǔ),充分的經(jīng)驗(yàn)積累以及一些運(yùn)氣所在,挖掘的漏洞不在大小,每一漏洞都是一次成長(zhǎng),新手挖掘文章,希望大牛們批評(píng)指正。

 

責(zé)任編輯:趙寧寧 來(lái)源: Freebuf
相關(guān)推薦

2013-11-14 10:27:54

2015-02-10 14:32:37

XSS漏洞XSS

2013-11-27 17:12:27

2012-11-08 14:55:10

2011-07-21 09:25:41

2014-07-03 10:01:40

XSS漏洞存儲(chǔ)型XSS漏洞

2021-10-08 16:33:29

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2010-09-09 17:22:14

2010-04-30 15:45:09

2023-12-31 09:06:08

2009-12-29 14:25:14

phpXSS漏洞

2013-01-28 16:44:50

2016-12-26 16:21:11

2009-05-07 19:02:44

2014-04-29 15:11:24

2020-12-21 09:40:06

腳本攻擊XSS漏洞

2009-12-25 16:05:24

WPF 4.0特點(diǎn)

2014-04-15 17:03:00

2014-08-13 18:47:46

2013-01-09 14:17:59

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)