ECShop 4.0反射型XSS漏洞分析-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > ECShop 4.0反射型XSS漏洞分析

ECShop 4.0反射型XSS漏洞分析

小墨安全管家 2021-11-07 08:10 CC防护 89 ℃
DDoS防御

$back_act值被赋值给input标签中的value,于是我们操纵了$back_act变量值便能够在html页面中插入js代码。

ECShop 4.0反射型XSS漏洞分析

三、漏洞分析

调用fetch函数举行user_passport.dwt文件的页面显示,也算是显示用户登入页面,DDoS防御,其中在user_passport.dwt文件中:

ECShop 4.0反射型XSS漏洞分析

版本:ECShop4.0.0

漏洞挖掘要紧在于一定的技术基础,充分的经验积存以及一些人品所在,挖掘的漏洞不在大小,每一漏洞基本上一次成长,新手挖掘文章,希翼大牛们批判指正。

前言: Ecshop是国内的一款开源的电商框架,在国内应用较为广泛,当前新版本为4.0.0,最近对其代码举行了简单的分析,发觉能够绕过其filter触发XSS

实现绕过过滤规则,DDoS防御,触发XSS漏洞的效果。

该XSS漏洞路口点在user.php文件,查看user.php:328行

其中javascript:alert(‘Cyc1e_test’)能够绕过xss过滤规则的匹配从而绕过服务端的安全过滤植入html页面中,通过html编码解析会恢复成javascript:alert(‘Cyc1e_test’),CC防御,从而触发执行,效果如图:

ECShop 4.0反射型XSS漏洞分析

一、漏洞利用方式

GET/CMS/ECShop_V4.0./user.php HTTP/1.1Referer:https://127.0.0.1" /><a href=j&#97v&#97script:&#97lert('Cyc1e_test')><imgsrcimgsrc="xxxxxUser-Agent:Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko)Chrome/41.0.2228.0 Safari/537.21Cookie:ECS_ID=17b608d2a679cf2c7e8611581478e6929dbfb34b;ECS[visit_times]=2Connection:keep-aliveAccept: */*Accept-Encoding:gzip,deflateHost: 127.0.0.1 

对传入变量名和变量值举行变量注册,DDoS高防,我们能够传入非数组数据对$back_act举行变量注册,注册完毕回到user.php代码,然后跟进模版类中的display函数:/includes/ cls_template.php:100行

漏洞分析

其中漏洞触发代码为:

二、相关环境

漏洞分析

那个过滤规则比较简单粗暴,利用’on[a-zA-Z]{3,15}’ 过滤了所有的on开头js事件,于是用事件触发是较为艰难了,同时

发送GET请求包如下:

漏洞类型:反射型XSS

ECShop 4.0反射型XSS漏洞分析

ECShop 4.0反射型XSS漏洞分析

五、总结

本地环境:php5.6.27+ Apache + Mysql

Referer:https://127.0.0.1" /><ahrefahref=j&#97v&#97script:&#97lert('Cyc1e_test')><imgsrcimgsrc="xxxxx 

Ecshop中定义了全局安全过滤规则,查看代码:/includes/safety.php

四、绕过全局Waf触发XSS

于是查看assign函数时跟进到模版类cls_template中查看:/includes/ cls_template.php:70行

在用户登入界面的处理代码中,首先变量$action赋值为login进入主体代码,若变量$back_act为空同时请求包中存在REFERER字段,则将REFERER字段中的内容赋值给变量$back_act,这是导致该漏洞的直截了当缘由,对$back_act变量赋值过后传入assign函数举行处理,其中$smarty是模版类cls_template的实例化:/includes/init.php:170行

漏洞绕过触发的方式不仅有的。

ECShop 4.0反射型XSS漏洞分析

经过点击图片能够直截了当触发

漏洞分析


DDoS防御

当前位置:主页 > CC防护 > ECShop 4.0反射型XSS漏洞分析

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119