RiteCMS 3.0.0反射型XSS漏洞分析与利用

本文详细分析了RiteCMS 3.0.0版本中存在的反射型跨站脚本漏洞,包括漏洞原理、影响范围、利用步骤和修复建议,提供了完整的PoC代码和验证视频链接。

漏洞标题:RiteCMS 3.0.0 - 反射型跨站脚本攻击(XSS)

Google搜索语法:不适用

日期:2024-08-12

漏洞作者:GURJOT SINGH

厂商主页:https://ritecms.com/

软件链接:https://github.com/handylulu/RiteCMS/releases/download/V3.0.0/ritecms.v3.0.0.zip

版本:<= 3.0.0

测试环境:Ubuntu 22.04 LTS, PHP 8.1, Apache 2.4

CVE编号:CVE-2024-28623

漏洞描述:

RiteCMS v3.0.0版本的main_menu/edit_section参数存在反射型跨站脚本(XSS)漏洞。 攻击者可以注入任意JavaScript代码,这些代码将在受害者浏览器会话上下文中执行。

影响范围:

  • 窃取凭据或会话令牌
  • 钓鱼攻击或恶意重定向
  • 完全控制受害者的活动浏览器会话

概念验证(PoC):

攻击载荷:

1
'"><svg/onload=confirm(/xsss/)>

利用步骤:

  1. 登录或导航到存在漏洞的main_menu/edit_section功能
  2. 将上述攻击载荷注入到易受攻击的参数中
  3. 观察注入的JavaScript代码执行情况

视频PoC: https://github.com/GURJOTEXPERT/ritecms/blob/main/POC.mp4

完整技术文档和代码库: https://github.com/GURJOTEXPERT/ritecms

修复建议:

  • 实施严格的输入验证和输出编码
  • 强制执行内容安全策略(CSP)以限制脚本执行
  • 在有可用补丁时更新RiteCMS到修复版本
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计