zoukankan      html  css  js  c++  java
  • 帝国CMS(EmpireCMS) v7.5 前台XSS漏洞分析

    帝国CMS(EmpireCMS) v7.5 前台XSS漏洞分析

    一、漏洞描述

    该漏洞是由于javascript获取url的参数,没有经过任何过滤,直接当作a标签和img标签的href属性和src属性输出。

    二、漏洞复现

    1、需要开启会员空间功能(默认关闭),登录后台开启会员空间功能。

      

    2、漏洞出现的位置在/e/ViewImg/index.html,浏览代码,发现如下代码存在漏洞

    分析代码:通过Request函数获取地址栏的url参数,并作为img和a标签的src属性和href属性,然后经过document.write输出到页面。

      

    3、跟进Request函数

    分析代码:通过window.location获取当前url地址,根据传入的url参数,获取当前参数的起始位置和结束位置。

    例如,地址是:index.html?url=javascript:alert(document.cookie),经过Request函数处理就变成javascript:alert(document.cookie)

      

    4、url地址经过Request函数处理之后,然后把url地址中的参数和值部分直接拼接当作a标签的href属性的值和img标签的src标签的值。

      

    5、通过上面的分析,可以发现代码没有对url的参数做过滤就直接拼接成a和img标签的属性的值,因此可以构造payload:? ?url=javascript:alert(/xss/)

    6、浏览器访问http://192.168.10.171/empirecms/e/ViewImg/index.html?url=javascript:alert(/xss/)

      

    7、点击图片便可触发

      

    --------------------------------------------------------------------------------------------

    参考:https://www.freebuf.com/vuls/177969.html

  • 相关阅读:
    <area> 标签
    商务通关闭效果
    利用HTML5云存储实现模拟对比投票效果
    织梦dedecms 用交叉栏目时arclist标签调用不出内容文章的问题(纯转载)
    PHP的类文件自动加载机制
    phpStorm中git使用
    php中namespace use用法实例分析
    Git常用命令
    PHP服务器端API原理及示例(接口开发)
    聊聊 PHP 与手机 APP 开发(API 接口开发)
  • 原文地址:https://www.cnblogs.com/yuzly/p/11369819.html
Copyright © 2011-2022 走看看