1. 程式人生 > >發現CVE-2018-11512-wityCMS 0.6.1 持久型XSS

發現CVE-2018-11512-wityCMS 0.6.1 持久型XSS

安全 鏈接 定義 意見 .net website 根據 bind 跨站腳本攻擊

CMS(內容管理系統)很適合被用來做代碼審計,尤其是現在CMS系統越來越流行,很多人願意使用CMS搭建自己的項目。由於大部分CMS是一種開源項目,所以對於CMS的審計屬於白盒測試,白盒測試讓我們可以發現更多的安全漏洞,而且一旦我們發現了這些漏洞,由於其被廣泛使用,所以它的漏洞的影響範圍也是呈指數級增長的。這是因為通過白盒測試我們可以查看到程序的內部結構,從而更清楚的理解程序的工作原理。

WityCMS就是一個由creatiwiwiwiwiwity制作的CMS系統,它幫助管理不同用途的內容,如個人博客、商業網站或任何其他定制系統。在本文中,我將介紹如何設置CMS,查找web應用程序問題,以及如何復現CVE-2018-11512漏洞。

環境安裝(windows下安裝xampp)

  • 1.下載WityCMS0.6.1的源代碼
  • 2.把/witycms-0.6.1 目錄復制到C:\xampp\htdocs\ 下 或者是你自己安裝xampp的的htdocs目錄
  • 3.運行Apache和MySQL然後訪問http://localhost/phpmyadmin/index.php.
  • 4.點擊"databases"(中文版本的"數據庫")
  • 5.創建一個名為"creatiwity_cms"的數據庫

技術分享圖片

  • 6.瀏覽器進入http://localhost/witycms-0.6.1/ 可以查看你的程序
    技術分享圖片
  • 7.填下"Site name(站點名稱)"之類的內容,我添加了一個"Test",然後可以點擊next進入下一步了
    技術分享圖片
  • 8.然後是定義系統的主頁,你可以從選項中選擇任何一個。比如:
    技術分享圖片
  • 9.接著設置數據庫,第5步那裏我建了一個名為"creatiwity_cms"的數據庫,所以在這我們要這樣設置
    技術分享圖片
  • 10.輸入管理員賬號,然後點擊"Launch install!(開始安裝)"
    技術分享圖片
  • 11.安裝成功後的頁面長這樣:
    技術分享圖片

查找漏洞

因為這篇文章主要是關於CVE-2018-11512的,所以我今天就只找這個程序中的持久型XSS的洞,開始之前,我們先了解下什麽是持久型XSS。

根據OWASP的介紹,"跨站腳本攻擊(xss)是一種註入類型的攻擊手段,它允許惡意web用戶將代碼植入到提供給其它用戶使用的頁面中"。這意味著只要一個網站上存在註入點,xss就可能被觸發。目前有三種類型的XSS,但是本文我將討論常見的XSS,即反射型XSS和持久型XSS。

當輸入的數據被在發出請求後被返回給我們時,反射型XSS就會被觸發。對於反射型XSS來說,網站的搜索功能可以作為一個測試反射型XSS的很好的例子。當用戶在搜索框中輸入一段payload後,該搜索功能可能會受到反射型XSS的影響。

另外,持久型XSS也被稱為"存儲型XSS"。這種類型的XSS值會被保存在系統中的某個數據庫或是文件中。XSS的利用點通常存在於可以讓用戶隨時更改的設置操作中,比如用戶的個人信息頁,可以設置用戶的電子郵件,姓名,地址之類的地方。也可能存在於用戶可以自己更改的某些系統設置中。

對於wityCMS,我的目標是找到可以在系統中保存數據的利用點。這基本上可以手工完成,也可以通過工具自動找到這些利用點。由於我已經在Windows中安裝了它,所以我必須使用命令“findstr”而不是“grep”(抱歉,喜歡用"grep"的同學們)。可以在這裏找到"findstr"的相關信息。

/S = Recursive searching
/P = Skip files with non-printable characters
/I = Case insensitive
/N = Prints the line number
/c:<STR> = String to look for

代碼:

findstr /SPIN /c:"<input" "c:\xampp\htdocs\witycms-0.6.1*.html"

命令行運行後的結果:

技術分享圖片

這個結果肯定很讓人驚喜,因為可能存在XSS的地方太多了。登錄到管理員面板後,我們可以輕松的在輸入框中輸入我們的payload。通過訪問http://localhost/witycms-0.6.1/,我們可以看到一個很明顯的值,如圖所示:

技術分享圖片

我們安裝這個CMS的時候設置了這個站點名稱,它現在顯示在主頁上,不知道這個站點名稱會不會存在持久型XSS,現在我們看看能不能在管理設置裏修改這個值。

使用安裝時設置的管理員賬號密碼登錄到管理面板,登錄後,管理面板中會有一個這樣的小鏈接:

技術分享圖片

點擊"Administration"後,網頁會被重定向到我們安裝時的執行設置操作的頁面,第一個設置值也是網站名稱。

技術分享圖片

插入一個非常簡單的XSS代碼試試:

script>alert(1)</script>
技術分享圖片

點擊"save(保存)"後,返回值為:

技術分享圖片

可以註意到<script>和</script>標簽被過濾了,因此我們可以知道該系統中存在一個防護機制,所以現在我們需要找到這個防護機制的運行原理。

技術分享圖片

當數據被保存到數據庫中時,會處理一個請求。在這種情況下,我們應該能夠識別請求方法是POST還是GET,在頁面空白處右鍵單擊"審查元素"查看源代碼後,可以確認該方法是POST請求。

技術分享圖片

從這點來看,我們應該嘗試找到POST請求發生的地方,這樣順下去我們就可以看到防護機制的運行點。因此,在cmd中輸入以下命令:

findstr /SPIN /c:"$_POST" "c:\xampp\htdocs\witycms-0.6.1*.php"

這個命令類似於我們之前查找包含“input”標記的文件,但是這次,我們嘗試在.php文件中查找引用"$_POST"的地方。

技術分享圖片

因為其他文件都與默認包含的庫有關,這些都pass掉。所以命令的結果指向文WMain.hp,WRequest.php和WSession.php。瀏覽這些文件將我們發現在WRequest中有一個有趣的函數。如下所示,當防護機制發現腳本標示符時,這些標示符將被一個空字符串替換:

技術分享圖片

由於過濾器函數沒有遞歸,所以過濾器只能攔截這樣的輸入:

技術分享圖片

所以輸入這種內容是可以繞過過濾器的:

技術分享圖片

在我們設置站點名稱的輸入框中輸入以下內容,我們將會得到以下結果:

技術分享圖片

一旦這個payload被設置為站點名稱,訪問網站的用戶將會觸發這個腳本,即使TA並沒有經過身份驗證。

技術分享圖片

這就開啟了新世界的大門,因為當用戶訪問網站時會執行某些惡意腳本可能會造成比較嚴重的後果。比如可以將用戶重定向到釣魚站點,在用戶不知情的情況下執行礦機腳本,或者其他很多操作。

處理CVE編號

由於這個bug容易引起安全問題,並且這個CMS正在被數以千計的人使用,所以我決定給這個程序申請一個CVE編號,以此來獲得一個公開的CVE條目。

這說明,如果同樣是在CNA公司的產品或項目中發現了漏洞,他們評估後可以直接給出一個CVE編號,在CNAs的CVE的漏洞列表中可以通過編號直接找到這個漏洞。而對於wityCMS, CreatiWity這兩個產品,其創建者沒有註冊到CNA,所以我們可以向MITRE公司申請這個持久型XSS漏洞的CVE編號,下面是處理CVE漏洞事件的步驟:

  • 1.確認產品是否由CNA管理。如果由CNA管理,則報告該特定CNA的漏洞。如果不是,則報告給MITRE公司。
  • 2.通過google確認發現的漏洞是否已經分配了一個CVE編號。經常檢查產品更新,以確認漏洞是否已經公開。
  • 3.對於wityCMS的情況,我使用了MITRE公司的CVE申請表單,可以在這裏找到。
  • 4.在表格中填寫所需的詳細信息。關於wityCMS的這個漏洞,我是這樣填的:
  • Vulnerability Type: Cross-Site Scripting
  • (漏洞類型:xss)
  • Product: wityCMS
  • (廠商:wityCMS)
  • Version: 0.6.1
  • (版本:0.6.1)
  • Vendor confirmed the vulnerability? No (Not acknowledged yet at the time - of request)
  • 廠商是否已確認該漏洞 沒有 (漏洞提交時廠商未確認)
  • Attack Type: Remote
  • 攻擊類型:遠程
  • Impact: Code execution
  • (影響:代碼執行)
  • Affected Components: Source code files showing “site_title” as output
  • 受影響的組件:輸出"site_title"的源文件
  • Attack Vector: To exploit the vulnerability, one must craft and enter a script in the Site name field of the system
  • 攻擊方式:必須在系統的站點名稱字段中手工註入腳本
  • Suggested Description: Stored cross-site scripting (XSS) vulnerability in the "Website‘s name" field found in the "Settings" page under the "General" menu in Creatiwity wityCMS 0.6.1 allows remote attackers to inject arbitrary web script or HTML via a crafted website name by doing an authenticated POST HTTP request to admin/settings/general.
  • 漏洞詳情:在creatiwitycms 0.6.1的“設置”菜單下的“網站名稱”字段中存在存儲型XSS漏洞,允許遠程攻擊者通過一個經過驗證的POST HTTP請求向admin/ Settings / General註入任意的web腳本或HTML。
  • Discoverer: Nathu Nandwani
  • (發現者:Nathu Nandwani)
  • Reference(s): https://github.com/Creatiwity/wityCMS/issues/150, https://github.com/Creatiwity/wityCMS/co...229147de44
  • 參考

填寫信息應該詳細一點。為了讓CVE處理的更快一些,描述中最好引用一些可以輔助理解漏洞的資料,並且詳細地描述漏洞細節,如果可以,還應該寫上漏洞可能有的修復方案。例如,在發送報告之前,我在這個項目的GitHub主頁上發現了這個漏洞可能存在的點,因為有很多已經公開的關於存儲型XSS的CVE漏洞,我找了其中的一個作為參考,然後通過這個漏洞想到了構造一個存儲型XSS方法,並且註意到在這個GitHub項目中可能通過這個方法復現這個漏洞。

最後一點小貼士

    1. 如果細節已經公開,那麽CVE號處理只需要一兩天,所以最好先與開發人員或與項目相關的響應團隊進行溝通,以便進行適當的修復。
    2. CVE漏洞的細節應該是準確的。更改發送給CNAs的報告的細節將減慢審核的速度,這意味著必須首先確認漏洞,不要浪費雙方的時間。
    3. 更多關於CVE漏洞提交的細節可以在這裏找到。
    4. VulDB提供漏洞公開服務。註冊一個VulDB賬號,你可以在那裏提交一個條目。例如,這裏是這個安全問題的VulDB條目。
    5. 也可以提交到exploit-db.com。這不僅顯示出問題確實存在,而且還為CVE編號增加了可信的參考,因為安全團隊盡其所能地測試驗證漏洞是否存在。這裏是一個exploit-db.com條目,請註意它目前正在等待驗證。提交說明可以在這裏找到

      我在這個wityCMS的一些版本中發現了其他持久型的XSS漏洞,但是我沒有為它應用CVE編號。你能找到它們嗎?期待聽到您的意見或問題。(゜-゜)つロ 幹杯~

      作者: nats</br>
      翻譯:i春秋翻譯小組-prison</br>
      翻譯來源:https://greysec.net/showthread.php?tid=3202

大家有問題可以留言,也歡迎大家到春秋論壇玩耍喲~

發現CVE-2018-11512-wityCMS 0.6.1 持久型XSS