cPanel adalah Unix berbasis fitur lengkap berbasis web populer akun control panel hosting yang membantu webmaster untuk mengelola domain mereka melalui web browser. Versi terbaru dari cPanel & WHM adalah 11,34, yang rentan terhadap site scripting beberapa lintas.
Selama proses berburu bug saya, hari ini saya (Christy Philip Mathew) menemukan beberapa kerentanan XSS serius di cPanel resmi, WHM. Hal ini juga berdampak pada versi terbaru dari perangkat lunak.
Minggu ini, Rafay Baloch (hacker topi putih Pakistan) juga menemukan situs lain kerentanan lintas reflektif scripting di cPanel di manage.html.
Bagian yang menarik akan menjadi demonstrasi seluruh kulakukan dengan Demo cPanel Resmi terletak di lokasi http://cpanel.net/demo/, dapat diakses melalui pengguna demo & password yang disediakan oleh situs cPanel sendiri yaitu http://demo.cpanel . net:? 2086/login / user = demo & pass = demo
kerentanan hese sebenarnya mempengaruhi login pengguna. Bukti Konsep dan screenshot yang seperti yang ditunjukkan di bawah ini:
Cross Site scripting di WHM Resmi
- Login ke WHM via: http://demo.cpanel.net:2086/login/?user=demo&pass=demo
- Pada panel sebelah kiri, 'Server Configuration' klik dan kemudian 'cPanel Dasar & WHM Setup' dan halaman baru akan meminta pengguna untuk mengisi nilai 4 Nameservers mengenai domain.
- Masukkan mengingatkan JavaScript dalam salah satu dari empat kotak teks, seperti yang ditunjukkan di bawah ini dan Kirim
Cross Site scripting di Official cPanel
- Akses Demo Cpanel Resmi di http://x3demob.cpx3demo.com:2082/login/?user=x3demob&pass=x3demob
- Setelah login, akses Bandwidth Detil Transfer (detailbw.html), dan menyuntikkan JavaScript pada parameter "domain" atau satu dapat mengakses URL ini.
Cross Site scripting di WebMail Server
- Serupa dengan cara, akses demo Webmail melalui URL: http://x3demob.cpx3demo.com:2082/xferwebmail/
- Setelah login URL Rentan XSS adalah: Klik Disini
- Di sini di clientconf.html halaman, parameter "acct" tidak disaring dengan baik, seperti yang ditunjukkan
- Produk: Cpanel & WHM
- Keamanan-Risiko: Tinggi
- Remote-Exploit: ya
- Vendor-URL: http://www.cpanel.net
- Terkena Produk: Versi Cpanel Terbaru
- Solusi: sanitisation masukan yang tepat.
- Ditemukan oleh: Christy Philip Mathew