成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

ECShop 4.0反射型XSS漏洞分析

安全 漏洞
Ecshop是國內的一款開源的電商框架,在國內應用較為廣泛,當前新版本為4.0.0,最近對其代碼進行了簡單的分析,發現可以繞過其filter觸發XSS。

前言: Ecshop是國內的一款開源的電商框架,在國內應用較為廣泛,當前新版本為4.0.0,最近對其代碼進行了簡單的分析,發現可以繞過其filter觸發XSS。

一、漏洞利用方式

發送GET請求包如下:

  1. GET/CMS/ECShop_V4.0./user.php HTTP/1.1Referer:https://127.0.0.1" /><a href=j&#97v&#97script:&#97lert('Cyc1e_test')><imgsrcimgsrc="xxxxxUser-Agent:Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko)Chrome/41.0.2228.0 Safari/537.21Cookie:ECS_ID=17b608d2a679cf2c7e8611581478e6929dbfb34b;ECS[visit_times]=2Connection:keep-aliveAccept: */*Accept-Encoding:gzip,deflateHost: 127.0.0.1 

其中漏洞觸發代碼為:

  1. Referer:https://127.0.0.1" /><ahrefahref=j&#97v&#97script:&#97lert('Cyc1e_test')><imgsrcimgsrc="xxxxx 

 

實現繞過過濾規則,觸發XSS漏洞的效果。

二、相關環境

版本:ECShop4.0.0

漏洞類型:反射型XSS

本地環境:php5.6.27+ Apache + Mysql

三、漏洞分析

該XSS漏洞路口點在user.php文件,查看user.php:328行

漏洞分析

在用戶登入界面的處理代碼中,首先變量$action賦值為login進入主體代碼,若變量$back_act為空并且請求包中存在REFERER字段,則將REFERER字段中的內容賦值給變量$back_act,這是導致該漏洞的直接原因,對$back_act變量賦值過后傳入assign函數進行處理,其中$smarty是模版類cls_template的實例化:/includes/init.php:170行

所以查看assign函數時跟進到模版類cls_template中查看:/includes/ cls_template.php:70行

漏洞分析

對傳入變量名和變量值進行變量注冊,我們可以傳入非數組數據對$back_act進行變量注冊,注冊完畢回到user.php代碼,繼續跟進模版類中的display函數:/includes/ cls_template.php:100行

漏洞分析

調用fetch函數進行user_passport.dwt文件的頁面顯示,也就是顯示用戶登入頁面,其中在user_passport.dwt文件中:

$back_act值被賦值給input標簽中的value,所以我們控制了$back_act變量值便可以在html頁面中插入js代碼。

 

四、繞過全局Waf觸發XSS

Ecshop中定義了全局安全過濾規則,查看代碼:/includes/safety.php

這個過濾規則比較簡單粗暴,利用’on[a-zA-Z]{3,15}’ 過濾了所有的on開頭js事件,所以用事件觸發是較為困難了,并且

 

其中javascript:alert(‘Cyc1e_test’)可以繞過xss過濾規則的匹配從而繞過服務端的安全過濾植入html頁面中,經過html編碼解析會恢復成javascript:alert(‘Cyc1e_test’),從而觸發執行,效果如圖:

通過點擊圖片可以直接觸發

漏洞繞過觸發的方式不僅有的。

 

五、總結

漏洞挖掘主要在于一定的技術基礎,充分的經驗積累以及一些運氣所在,挖掘的漏洞不在大小,每一漏洞都是一次成長,新手挖掘文章,希望大牛們批評指正。

 

責任編輯:趙寧寧 來源: Freebuf
相關推薦

2013-11-14 10:27:54

2013-11-27 17:12:27

2015-02-10 14:32:37

XSS漏洞XSS

2012-11-08 14:55:10

2011-07-21 09:25:41

2014-07-03 10:01:40

XSS漏洞存儲型XSS漏洞

2021-10-08 16:33:29

漏洞網絡安全網絡攻擊

2010-09-09 17:22:14

2023-12-31 09:06:08

2010-04-30 15:45:09

2009-12-29 14:25:14

phpXSS漏洞

2014-04-29 15:11:24

2020-12-21 09:40:06

腳本攻擊XSS漏洞

2013-01-28 16:44:50

2025-06-06 01:45:00

2016-12-26 16:21:11

2009-05-07 19:02:44

2009-12-25 16:05:24

WPF 4.0特點

2014-04-15 17:03:00

2013-01-09 14:17:59

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产午夜精品福利 | 日韩一二区在线 | 精品九九 | 精品国产精品国产偷麻豆 | 中文字幕二区 | 日日夜夜精品免费视频 | 国产高清在线精品 | 久久久久久国产 | 久久精品国产一区 | 99精品国产一区二区三区 | 精品久久伊人 | h视频亚洲 | 日韩最新网址 | 日日久 | 伊人精品一区二区三区 | 色狠狠桃花综合 | 日本免费一区二区三区四区 | 国产一区二区精品在线 | 狠狠躁躁夜夜躁波多野结依 | 欧美视频精品 | 免费在线成人网 | 特一级黄色毛片 | 999久久久 | 日日天天 | 男人天堂视频在线观看 | 久久久久久久久久久高潮一区二区 | 青青操91 | 欧美福利 | 亚洲综合第一页 | 欧美精品一区二区三区在线播放 | 日韩一区二区在线观看视频 | 欧美一级片 | 欧州一区二区三区 | 夜色www国产精品资源站 | 自拍偷拍亚洲欧美 | www.久久精品 | 欧美一区不卡 | 北条麻妃99精品青青久久主播 | 欧美中文字幕在线观看 | 福利精品| 一区二区国产在线 |