漏洞标题:RiteCMS 3.0.0 - 反射型跨站脚本攻击(XSS)
Google搜索语法:不适用
日期:2024-08-12
漏洞作者:GURJOT SINGH
厂商主页:https://ritecms.com/
软件链接:https://github.com/handylulu/RiteCMS/releases/download/V3.0.0/ritecms.v3.0.0.zip
版本:<= 3.0.0
测试环境:Ubuntu 22.04 LTS, PHP 8.1, Apache 2.4
CVE编号:CVE-2024-28623
漏洞描述:
RiteCMS v3.0.0版本的main_menu/edit_section参数存在反射型跨站脚本(XSS)漏洞。
攻击者可以注入任意JavaScript代码,这些代码将在受害者浏览器会话上下文中执行。
影响范围:
- 窃取凭据或会话令牌
- 钓鱼攻击或恶意重定向
- 完全控制受害者的活动浏览器会话
概念验证(PoC):
攻击载荷:
|
|
利用步骤:
- 登录或导航到存在漏洞的
main_menu/edit_section功能 - 将上述攻击载荷注入到易受攻击的参数中
- 观察注入的JavaScript代码执行情况
视频PoC: https://github.com/GURJOTEXPERT/ritecms/blob/main/POC.mp4
完整技术文档和代码库: https://github.com/GURJOTEXPERT/ritecms
修复建议:
- 实施严格的输入验证和输出编码
- 强制执行内容安全策略(CSP)以限制脚本执行
- 在有可用补丁时更新RiteCMS到修复版本