缺陷管理平台MantisBT是一个基于PHP技术的轻量级的开源缺陷跟踪系统,以Web操作的形式提供项目管理及缺陷跟踪服务。在功能上、实用性上足以满足中小型项目的管理及跟踪。
其自身存在漏洞缺陷,可以在未登录的情况下触发XSS漏洞,本文对此漏洞进行复现。
MantisBT < 2.25.3
链接: https://pan.baidu.com/s/1B1GgjZSlGNz4f7itK0OsUg
提取码: f2lk
漏洞环境安装包自取,修改 config/config_inc.php
安装前请启动好mysql,并且创建好你自己设置的数据库(默认名字是bugtracker)
访问安装页面 /admin/install.php,一步一步安装即可
漏洞点在browser_search_plugin.php文件
可以看到没有对传入type参数的值做任何xss过滤,直接输出到响应页面中
传入Payload,触发XSS
<ScRiPt%20>Alert(9266)</ScRiPt>
https://baike.baidu.com/item/mantis/10350608?fr=aladdin
https://github.com/YavuzSahbaz/CVE-2022-28508
本公众号内的文章及工具仅提供学习用途,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及文章作者不为此承担任何责任。
原文始发于微信公众号(我不是Hacker):缺陷管理平台MantisBT自带缺陷 -- 登陆前XSS(CVE-2022-28508)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论