SEO Panel 存储型跨站脚本(XSS)漏洞

时间:2019-1-2 分享到:
厂商SEO Panel 存储型跨站脚本(XSS)漏洞
产品Seo Panel
受影响的版本3.13.0及之前版本
测试版本3.13.0
厂商通知日期2018-07-17
预警公告日期2018-07-17【无技术细节】
厂商修复版本v3.14.0
厂商修复日期
公开披露日期2018-10-30
最新修正日期2018-07-17
CVE ID
产品描述Seo Panel是第一个针对多个网站的SEO控制面板。屡获殊荣的开源seo控制面板,用于管理您网站的搜索引擎优化。
发现者Min Thu Han ,  安全研究员和渗透测试人员@wizlynx group

 

漏洞描述


    储存型跨站点脚本(XSS)漏洞
    严重程度:     CVSS 分数: 5.5    CWE-ID:     状态: 未修复
    漏洞详情
    SEO Panel Web应用程序受到存储的跨站点脚本(XSS)漏洞的影响,该漏洞影响3.13.0以及之前版本。
攻击者可以利用此漏洞将恶意JavaScript代码注入应用程序,该代码将在访问应用程序的所有用户的浏览器中执行。攻击者提供的代码可以执行各种操作,例如窃取用户的登录口令或登录凭据,代表他们执行任意操作以及记录他们的输入信息。
    CVSS基准分
    攻击媒介    网络    范围    不变
    攻击复杂度    低    保密性影响    高
    所需特权    高    一致性影响    低
    用户互动    无    可用性影响    无

详情


 攻击者可以利用此漏洞将恶意JavaScript代码注入应用程序,该代码将在访问应用程序的所有用户的浏览器中执行。

 

POC


受影响的URL: http:// <target> //websites.php
受影响的参数: name
可以通过Website Manger模块注入有效负载,可以在其中建立新的网站或编辑网站。

SEO Panel 存储型跨站脚本(XSS)漏洞

下面的屏幕截图显示XSS有效负载是通过website。php页面提交的:

SEO Panel 存储型跨站脚本(XSS)漏洞

以下屏幕截图显示了相同的请求,并注意服务器在响应中返回XSS有效负载。

SEO Panel 存储型跨站脚本(XSS)漏洞

以下屏幕截图显示,当用户访问受感染的网站管理器页面时,将执行存储的XSS有效内容。例如。用户的会话cookie可以通过XSS窃取。

SEO Panel 存储型跨站脚本(XSS)漏洞

以下屏幕截图显示了经过测试的SEO面板的版本:

SEO Panel 存储型跨站脚本(XSS)漏洞

版权所有:http://dgminshun.com 转载请注明出处
 PK10计划 PK10计划 PK10计划 PK10计划 PK10计划 PK10开奖 PK10计划 PK10 PK10计划 PK10