由于最近渗透测试客户网站碰到了使用这个CMS的站点,于是就去下载了这个CMS审计看看,有一处代码的过滤方式并不严格,用的是htmlspecialchars进行实体编码过滤,而且参数用的是ENT_QUOTES(编码双引号和单引号),还有addslashes处理,但是没有对任何恶意关键字进行过滤,这样过滤对某些输出场景来说,已经常的宽松了。
①.例如这个地址是商城系统管理的打开地址,并且其中mainfmidd-984ile和leftfile参数存在XSS漏洞
④.最后就是网页输出了,但是输出的是iframe标签的src里面,可以通过输入kie)触发XSS代码,意思就是那些过滤没什么用
1.概括内容就是,商城系统管理是用iframe加载页面,但是过滤不严格导致出现XSS,利用的时候,hash参数可以通过从后台点击,从$_SERVER[HTTP_REFERER]获取
2.利用成功只要两个条件,后台显示外部超链接的地方,并且管理员点击就行,所以局限还是有一点的
文章由325棋牌提供发布
网友评论 ()条 查看