CMS Made Simple (CMSMS) je voľne dostupný, open source (GPL) content management system (CMS), ktorý poskytuje developerom, programátorom a vlastníkom stránok jednoduchú správu stránky a jej údržbu. Pozreli sme sa bližšie na zraniteľnosť CMS Made Simple a o výsledok sme sa s vami podelili.
Používateľ s administrátorským prístupom môže zneužiť chybu typu XSS v administrátorskom paneli a v rozšíreniach. Táto zraniteľnosť existuje z dôvodu nedostatočnej filtrácii používateľom dodaných dát. Zneužitím týchto zraniteľností útočník získa možnosť spustiť vlastný klientský kód u iných používateľov. To môže spôsobiť vykonanie rôznych akcií pod účtom iného administrátora. Tiež heslá sú uložené ako osolený MD5 hash.
Payload: <script>alert(document.domain)</script>
Popis: Po vložení payloadu do vstupu je potrebné stránku znovu načítať aby sa payload vykonal
Payload: <script>alert(document.domain)</script>
Parameter: name
Payload: <script>alert(document.domain)</script>
.
Payload: <script>alert(1)</script>
Parameter: global metadata
Popis: Prejaví sa aj na stránke pre návštevníkov
Payload: XSS <script>alert(document.domain)</script>
Popis: Prejaví sa v admin prostredí a obsah článku sa prejaví aj na stránke pre návštevníkov. Tu ale treba modifikovať request cez proxy, pretože stránka pred odoslaním ošetrí niektoré znaky.
Payload: <script>alert(document.domain)</script>
Keďže vývojári sa rozhodli neopraviť nahlásené zranitelnosti, najlepším odporúčaním by bolo asi prejsť na iné - pravidelne aktualizované CMS, ako napríklad Wordpress. Ak si nie ste istý bezpečnosťou vášho systému, tak vám s bezpečnosťou radi pomôžeme.
Tieto chyby objavil Tomáš Volný zo spoločnosti Citadelo.