聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
PT Swarm 公司的研究人员在热门的开源开发应用Evaluation CMS、FUDForum 和 GitBucket中发现了三个跨站脚本 (XSS) 漏洞,它们可导致远程代码执行后果。
传统的XSS攻击可导致攻击者在受害者浏览器中执行攻击者的JavaScript 代码,从而导致cookie遭窃取、重定向到钓鱼站点等。
Web 安全研究员 Aleksey Solovev 表示,自己的研究与“在管理员面板中结合执行XSS攻击的可能性和内置文件管理器(或执行SQL查询)如何可导致系统遭完全攻陷”有关。
第一个漏洞位于 Evolution CMS v3.1.8中,可导致攻击者在管理员面板的多个地方执行反射型XSS。Solovev 指出,“攻击者可试图强制系统管理员通过社工点击恶意链接,从而导致在受攻击浏览器中执行恶意 JavaScript 代码。攻击者可使用内置文件管理器覆写可执行文件,完全攻陷系统。”
第二个漏洞位于 FUDforum v3.1.1中,可导致恶意人员以私密信息中附加文件的名义执行存储型XSS攻击。Solovev 表示,“攻击者可以附加文件的名义向具有恶意payload 的管理员发送私密信息。当管理员读取该消息时,其浏览器将执行 JavaScript 代码,并且通过使用内置文件管理器可创建可执行文件,导致攻击者在服务器上执行命令。”
第三个漏洞位于 GitBucket v 4.37.1中,可导致攻击者在“多个地方”执行存储型XSS 攻击。攻击者必须在公共库中创建一个issue,并将 JavaScript 代码注入该任务中。这一事件将展示在常规推送和攻击者资料中。而这些地方正是对带有恶意加载器的任务名称的不安全展示,从而导致在查看这些页面的所有人的浏览器中执行 JavaScript 代码。Solovev 解释称,“在管理员面板,可执行基于 H2 Database Engine 的 SQL 代码,而且已存在相关exploit 可在服务器上执行命令。攻击者可利用这些点攻击管理员并获得在服务器上执行命令的能力。”
虽然这三个漏洞均未获得CVE编号,但已由项目维护人员修复。
Solovev 表示,发现这些漏洞的最大困难之处在于发现执行XSS攻击的可能性。他解释称,“接下来的步骤更加容易,因为攻击者已经拥有管理面板中文件管理器形式的合法功能的exploit。”
更多详情可见:https://swarm.ptsecurity.com/researching-open-source-apps-for-xss-to-rce-flaws/。
https://portswigger.net/daily-swig/trio-of-xss-bugs-in-open-source-web-apps-could-lead-to-complete-system-compromise
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~
原文始发于微信公众号(代码卫士):开源web应用中存在三个XSS漏洞,可导致系统遭攻陷
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论