phpList存储型跨站脚本(XSS)漏洞

厂商
产品 phpList
受影响的版本 3.5.4-RC1、3.5.3及之前版本
测试版本 3.5.4-RC1、3.5.3
漏洞发现日期 2020-5-20
厂商通知日期 2020-5-20
预警公告日期
厂商确认日期
厂商修复版本 3.5.5
公开披露日期 2020-8-4
最新修正日期 2020-8-4
CVE ID CVE-2020-13827
产品描述 phpList提供开源电子邮件营销,包括分析,列表细分,内容个性化和退信处理。
发现者 CarlosRamírezL, 安全研究员和渗透测试员 @wizlynx group

漏洞描述


   存储型跨站脚本(XSS)漏洞
    严重程度: 中     CVSS 分数: 5.4     CWE-IDCWE-79     状态: 未修复
    漏洞详情
phpList Web应用程序受到存储型跨站脚本(XSS)漏洞的影响,该漏洞会影响版本3.5.4-RC1、3.5.3以及以前的版本。攻击者可以利用此漏洞将恶意JavaScript代码注入应用程序,该代码将在查看相关应用程序内容的任何用户的浏览器中执行。攻击者提供的代码可以执行各种操作,例如,窃取受害者的登录凭据,代表他们执行任意操作。
    CVSS基准分
    攻击媒介     网络     范围     变
    攻击复杂度     低     保密性影响     低
    所需特权     低     一致性影响     低
    用户互动     需要     可用性影响     低

详情


由于缺少输入验证和输出编码,应用程序phpList具有一个存储型跨站脚本(XSS)漏洞。

POC


app request参数的值将被复制到Javascript的值中。有效负载用户已在应用程序参数“ email”中提交,如下所示:

该输入在应用程序的响应中未经修改地被响应,从而导致跨站脚本(请参阅下面的请求)。

下面的屏幕快照显示XSS有效负载是通过/ list / admin /?page = user&id = 6页面提交的:

以下屏幕显示了咨询“搜索订阅”部分时的响应:

以下屏幕截图显示了在客户端执行的JavaScript:

以下屏幕截图显示了经过测试的phpList的版本:

最新帖子

官网首页        phpList存储型跨站脚本(XSS)漏洞
浏览量:0
收藏