本實驗僅做安全漏洞研究,請勿對未授權網(wǎng)站進行惡意破壞

本次內(nèi)容參考

https://www.2cto.com/article/201406/309242.html

http://www.cnblogs.com/digdeep/p/469534" />

国产成人精品无码青草_亚洲国产美女精品久久久久∴_欧美人与鲁交大毛片免费_国产果冻豆传媒麻婆精东

18143453325 在線咨詢 在線咨詢
18143453325 在線咨詢
所在位置: 首頁 > 營銷資訊 > 網(wǎng)站運營 > PHPCMS V9存儲型XSS漏洞

PHPCMS V9存儲型XSS漏洞

時間:2023-04-24 17:24:02 | 來源:網(wǎng)站運營

時間:2023-04-24 17:24:02 來源:網(wǎng)站運營

PHPCMS V9存儲型XSS漏洞:PHPCMS V9存儲型XSS漏洞

本實驗僅做安全漏洞研究,請勿對未授權網(wǎng)站進行惡意破壞

本次內(nèi)容參考

https://www.2cto.com/article/201406/309242.html

http://www.cnblogs.com/digdeep/p/4695348.html

影響版本:V9

漏洞成因:存在位置為用戶投稿處,在投稿處能夠輸入富文本,源碼文件對于xss過濾的函數(shù)存在于global.func.php,函數(shù)remove_xss將javascript、onerror等關鍵字進行了過濾,最后將過濾后的富文本進行了preg_replace($pattern, '', $string)替換處理,將關鍵字過濾為空,在此處我們就可以構造形如<img src=# oneronerrorror=alert(1)>類似的pyload,經(jīng)過過濾后輸出為<img src=# onerror=alert(1)>,便可觸發(fā)xss語句,其他限制可以通過html字符實體來繞過。

圖(1)
漏洞復現(xiàn):

打開http://192.168.70.1/phpcms_v9_UTF8/install_package/index.php?m=member&c=co nten t&a=published頁面,注冊后登錄,在在線投稿處填寫內(nèi)容后提交并抓包,修改參數(shù)info[content]的值,在值后添加<img src=# oneronerrorror=alert(1)>,注意需要URLencode。

圖(2)
圖(3)
將包修改并上傳完成后,模擬網(wǎng)站管理員登錄后臺管理地址,當管理員點擊留言處時,便會觸發(fā)xss。

圖(4)
修復方案:

1.對輸入和URL參數(shù)進行過濾;

2.在輸出數(shù)據(jù)之前對潛在的威脅的字符進行編碼、轉(zhuǎn)義。



關鍵詞:漏洞

74
73
25
news

版權所有? 億企邦 1997-2025 保留一切法律許可權利。

為了最佳展示效果,本站不支持IE9及以下版本的瀏覽器,建議您使用谷歌Chrome瀏覽器。 點擊下載Chrome瀏覽器
關閉