厂商 | |
产品 | Dolibarr |
受影响的版本 | 11.0.4及之前版本 |
测试版本 | 11.0.4和5.0.3 |
漏洞发现日期 | 2020-5-27 |
厂商通知日期 | 2020-5-27 |
预警公告日期 | 2020-5-27【无技术细节】 |
厂商修复日期 | 版本11.0.5 |
公开披露日期 | 2020-8-25 |
最新修正日期 | 2020-8-25 |
CVE ID | CVE-2020-13828 |
产品描述 | Dolibarr ERP / CRM是一个开源的免费软件包,适用于中小型企业,基金会或自由职业者。它包括企业资源规划(ERP)和客户关系管理(CRM)的不同功能,还包括不同活动的其他功能。 |
发现者 | Luis Noriega,安全研究员和渗透测试人员@wizlynx group |
漏洞描述
存储型跨站脚本(XSS)漏洞 | |||
严重程度: 中 | CVSS 分数: 6.1 | CWE-ID: CWE-79 | 状态: 未修复 |
漏洞详情 | |||
Dolibarr受到多个存储型跨站脚本(XSS)漏洞的影响,这些漏洞会影响版本11.0.4以及以前的版本(11.0.4和5.0.3)。这些漏洞可能允许经过身份验证的远程攻击者注入任意Web脚本或HTML。 | |||
CVSS基准分 | |||
攻击媒介 | 网络 | 范围 | 变 |
攻击复杂度 | 低 | 保密性影响 | 低 |
所需特权 | 无 | 一致性影响 | 低 |
用户互动 | 需要 | 可用性影响 | 无 |
详情
由于缺乏输入验证和输出编码,Dolibarr具有多个存储型跨站脚本(XSS)漏洞。
POC
例子1:
以下有效负载已通过label参数成功提交到服务器:
该输入在应用程序的响应中未经修改地被响应,从而导致跨站点脚本(请参阅下面的请求)。
POST /dolibarr/product/card.php?id=2 HTTP / 1.1 … Token =%242y%2410%24A.bF3SJr4WvTRsxUfLwnEemzTF68V3mEfgYBJeYSs2%2FRQBB3JvWFy&action = update&id = 2&canvas =&% = %% 3DText3%3B%3B%3B%3B%3Bbase64%2CPHNjcmlwdD5hbGVydCgiQG5vZ2FnbXgiKTwvc2NyaX B0Pg%3D%3D%27%3E%3C%2Fobject%3E&statut = 1&statut_C %3 %%%%%%%%%%%%%%%% C%C%3 %%% C%D %C %0D%0A%26nbsp%3B&url =&finished = -1&weight =&weight_units = 0&size =&sizewidth =&sizeheight =& size_units = 0&surface =&surface_units = 0&volume =&volume_units = 0&customcode =&country_id =& accountancy_code_sell =&accountancy_code_ |
有效负载:
其中:
以下屏幕截图显示了请求和响应:
以下屏幕截图显示了在客户端执行的JavaScript:
范例#2
此外,还可以将恶意负载注入name_alias参数(第三方部分),如以下请求所示:
以下屏幕截图显示了请求和响应:
重定向之后,有效负载将在应用程序响应中显示,而无需进行任何编码。
以下屏幕截图显示了在客户端执行的JavaScript:
其他受影响的页面和参数:
customcode参数–产品部分
主题参数
社会参数
地址参数
消息参数
条形码参数
地址参数