关键漏洞信息 影响的软件及版本 受影响产品: Piranha CMS v12.1 漏洞类型 漏洞类型: 存储型跨站脚本(XSS)通过页面摘要有漏洞 漏洞摘要 该应用程序允许授权用户在创建或编辑页面时将内容输入到“Excerpt”字段中。该内容存 储并向前端渲染,但未进行适当的清理。结果是,注入到摘 要中的恶意JavaScript 会在页面预览或公开访问时执行。 影响 执行任意JavaScript,有漏洞的受影响人的网站 敏感用户信息 滥用由 CMS 受信任的内容 技术描述 页面通过 CMS管理器创建或编辑。 “摘 要”字段接受用户输入并存储在系统配置中。 该应用程序未正确清理或过滤“摘 要”字段中的HTML/JavaScript内容。 具有创建或编辑页面权限的攻击者可以将恶意 在浏览 器中执行。 攻击场景 1. 攻击者以允许创建或编辑页面的账号登录CMS系统。 2. 攻击者创建新页面或编辑现有页面。 3. 将恶意JavaScript注入“查字典”字段。 4. 保存、预览页面或发布页面供访问者访问。 5. 在公开访问“查字典”字段后,注入的JavaScript在访问者的浏 览器中执行,导致存储XSS的情况。 证明概念 一个JavaScript的Payload被注入到了“查字典”字段中,如果预览或者访问页面后,这个恶意脚本会执行,展示了XSS存储漏洞 复现步骤 1. 以授权用户的身份登录 CMS管理器 2. 进入Pages页面并创建新页面或选择现有页面。 3. 输入 标题,打开页面设置,然后将JavaScript注入 到 描 述字段中。 4. 点击保存,然后点击 预览或者发布页面。 5. 观察到浏览器中JavaScript的执 行情况。