ThinkCMF 跨站脚本漏洞

admin 2022-12-13 03:22:17 CNNVD预警 来源:ZONE.CI 全球网 0 阅读模式

一、漏洞CVE

CVE-2022-40849

二、漏洞介绍

ThinkCMF是一款支持Swoole的开源内容管理框架,基于ThinkPHP开发,同时支持PHP-FPM和Swoole双模式,让WEB开发更快! ThinkCMF 6.0.7版本受存储跨站脚本(XSS)的影响。成功利用此漏洞的攻击者可以在幻灯片管理部分注入持久XSS有效负载,在客户端执行任意Javascript代码,例如,窃取管理员的PHP会话令牌(PHPSESSID)。

三、危害影响

1. 钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼 Javascript 以监控目标网站的表单输入,甚至发起基于 DHTML 更高级的钓鱼攻击方式。 2. 网站挂马:跨站后利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。 3. 身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取用户的 Cookie,就可以获取到用户对网站的操作权限,从而查看用户隐私信息。 4. 垃圾信息发送:在社交网站社区中,利用 XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。 5. 劫持用户 Web 行为:一些高级的 XSS 攻击甚至可以劫持用户的 Web 行为,从而监视用户的浏览历史、发送与接收的数据等等。 6. XSS 蠕虫:借助 XSS 蠕虫病毒还可以用来打广告、刷流量、挂马、恶作剧、破坏数据、实施 DDoS 攻击等。 7. 控制受害者机器向其他系统发起攻击。

影响版本如下:

ThinkCMF <= 6.0.7

四、修复建议

目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:https://github.com/thinkcmf/thinkcmf

五、相关链接

https://nvd.nist.gov/vuln/detail/CVE-2022-40849

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0