BlogChristy Philip MathewcPanelcPanel hackingCross site scriptinghacking newsJavaScript hackingSecurity NewsVulnerabilityxssZeus

Vulnerabilidades de secuencias de comandos entre sitios múltiples de cPanel y WHM

cPanel es un popular panel de control de cuentas de alojamiento web basado en Unix que ayuda a los webmasters a administrar sus dominios a través de un navegador web. La última versión de cPanel & WHM es 11.34, que es vulnerable a múltiples secuencias de comandos entre sitios.

Durante mi proceso de búsqueda de errores, hoy (Christy Philip Mathew) descubrió algunas vulnerabilidades graves de XSS en el cPanel oficial, WHM. También tuvo un impacto en la última versión del software. Esta semana, Rafay Baloch (hacker de sombrero blanco paquistaní) también descubrió otra vulnerabilidad reflectante de secuencias de comandos de sitios cruzados en cPanel en manage.html.

Estas vulnerabilidades afectan de hecho a los usuarios registrados. La prueba de concepto y las capturas de pantalla se muestran a continuación:

Secuencias de comandos entre sitios en WHM oficial

  1. Inicie sesión en WHM a través de: https://demo.cpanel.net:2086/login/?user=demo&pass=demo
  2. En el panel izquierdo, haga clic en ‘Configuración del servidor’ y luego en ‘Configuración básica de cPanel y WHM’ y la nueva página le pedirá al usuario que complete 4 valores de servidores de nombres con respecto al dominio.
  3. Ingrese JavaScript de alerta en cualquiera de estos cuatro cuadros de texto, como se muestra a continuación y Enviar

Secuencias de comandos entre sitios en CPanel oficial

  1. Acceda a la demostración oficial de Cpanel en https://x3demob.cpx3demo.com:2082/login/?user=x3demob&pass=x3demob
  2. Una vez que haya iniciado sesión, acceda a Detalle de transferencia de ancho de banda (detailbw.html) e inyectar JavaScript en el parámetro “dominio” o se puede acceder esta URL.

Secuencias de comandos entre sitios en Servidor de WebMail

  1. De manera similar, acceda a Webmail de demostración a través de la URL: https://x3demob.cpx3demo.com:2082/xferwebmail/
  2. Una vez que haya iniciado sesión, la URL vulnerable de XSS es: Haga clic aquí
  3. Aquí en la página clientconf.html , El parámetro “cuenta“no se filtra correctamente, como se muestra

  • Producto: Cpanel y WHM
  • Riesgo de seguridad: Elevado
  • Explotación remota:
  • URL del proveedor: https://www.cpanel.net
  • Productos afectados: Última versión de Cpanel
  • Solución: Higienización adecuada de insumos.
  • Descubierto por: Christy Philip Mathew, investigadora de seguridad de The Hacker News

Mohit Kumar, fundador y editor en jefe de ‘The Hacker News’. Analista de seguridad cibernética, investigador de seguridad de la información, desarrollador y hacker a tiempo parcial. (Perfil de Google+)

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar