Dolibarr存储型跨站脚本(XSS)漏洞

厂商
产品 Dolibarr
受影响的版本 11.0.4及之前版本
测试版本 11.0.4和5.0.3
漏洞发现日期 2020-5-27
厂商通知日期 2020-5-27
预警公告日期 2020-5-27【无技术细节】
厂商修复日期 版本11.0.5
公开披露日期 2020-8-25
最新修正日期 2020-8-25
CVE ID CVE-2020-13828
产品描述 Dolibarr ERP / CRM是一个开源的免费软件包,适用于中小型企业,基金会或自由职业者。它包括企业资源规划(ERP)和客户关系管理(CRM)的不同功能,还包括不同活动的其他功能。
发现者 Luis Noriega,安全研究员和渗透测试人员@wizlynx group

漏洞描述

存储型跨站脚本(XSS)漏洞
严重程度 CVSS 分数: 6.1 CWE-ID: CWE-79 状态: 未修复
漏洞详情
Dolibarr受到多个存储型跨站脚本(XSS)漏洞的影响,这些漏洞会影响版本11.0.4以及以前的版本(11.0.4和5.0.3)。这些漏洞可能允许经过身份验证的远程攻击者注入任意Web脚本或HTML。
CVSS基准分
攻击媒介 网络 范围
攻击复杂度 保密性影响
所需特权 一致性影响
用户互动 需要 可用性影响

详情


由于缺乏输入验证和输出编码,Dolibarr具有多个存储型跨站脚本(XSS)漏洞。

POC


例子1:

以下有效负载已通过label参数成功提交到服务器:

该输入在应用程序的响应中未经修改地被响应,从而导致跨站点脚本(请参阅下面的请求)。

POST /dolibarr/product/card.php?id=2 HTTP / 1.1

Token =%242y%2410%24A.bF3SJr4WvTRsxUfLwnEemzTF68V3mEfgYBJeYSs2%2FRQBB3JvWFy&action = update&id =

2&canvas =&% = %% 3DText3%3B%3B%3B%3B%3Bbase64%2CPHNjcmlwdD5hbGVydCgiQG5vZ2FnbXgiKTwvc2NyaX

B0Pg%3D%3D%27%3E%3C%2Fobject%3E&statut = 1&statut_C %3 %%%%%%%%%%%%%%%% C%C%3 %%% C%D

%C %0D%0A%26nbsp%3B&url =&finished = -1&weight =&weight_units = 0&size =&sizewidth =&sizeheight =&

size_units = 0&surface =&surface_units = 0&volume =&volume_units = 0&customcode =&country_id =&

accountancy_code_sell =&accountancy_code_

有效负载:

其中:

以下屏幕截图显示了请求和响应:

以下屏幕截图显示了在客户端执行的JavaScript:

范例#2

此外,还可以将恶意负载注入name_alias参数(第三方部分),如以下请求所示:

以下屏幕截图显示了请求和响应:

重定向之后,有效负载将在应用程序响应中显示,而无需进行任何编码。

以下屏幕截图显示了在客户端执行的JavaScript:

其他受影响的页面和参数:

customcode参数–产品部分

主题参数

社会参数

地址参数

消息参数

条形码参数

地址参数

 

最新帖子

官网首页        Dolibarr存储型跨站脚本(XSS)漏洞
浏览量:0
收藏