关键信息总结 基本信息 产品: GreenCMS 版本: 2.3.0603 漏洞类型: 存储型跨站脚本(Stored XSS) 发现者: b1uel0n3 CVSS评分: 6.5 中等 (CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:U/C:H/I:H/A:N) 漏洞细节 描述: 在GreenCMS 2.3.0603版本中存在存储型跨站脚本(XSS)漏洞,由于菜单编辑器中的"Link"参数输入过滤不足导致。 函数虽然被使用,但缺少 标志,使得单引号(')未被转义,从而被注入恶意JavaScript。 受影响组件: 脆弱组件: 管理面板中的菜单编辑功能 漏洞文件: 漏洞参数: Link参数 技术分析与概念验证 根本原因: 代码中使用了 而非 , 导致单引号未被转义。 概念验证 (PoC): 1. 登录至GreenCMS管理面板 2. 转至: 管理 → 定制管理 → 菜单管理 3. 创建或编辑菜单项 4. 在"Link"参数中插入: 5. 保存菜单项 6. 前往前端菜单显示处 7. 鼠标悬停在被注入的菜单项上触发XSS 漏洞利用负载示例 基本XSS证明: Cookie窃取负载: 重定向负载: 编码字符的高级负载: 影响评估 直接影响: 会话劫持: 盗取管理员会话Cookie 凭证窃取: 窃取登录凭证 未经授权的行为: 以受害者身份执行管理操作 网站篡改: 修改网站内容 攻击路径: 具备管理员权限的认证攻击者 Payload存储在数据库中持续生效 菜单被查看时执行 无额外权限要求,仅需基础管理员权限 修复方案 即时修复: 更改 中的漏洞代码: 额外安全措施: 实施内容安全策略(CSP) 添加URL格式的输入验证 数据库操作中使用预编译语句 * 定期进行安全审计 参考资料 GreenCMS官方网站:http://greencms.com VulDB:http://vuldb.com