Finecms 存储型XSS漏洞

2018-07-25  本文已影响687人  CSeroad

参考资料:http://www.freebuf.com/column/165269.html

源码下载:https://pan.baidu.com/s/1C-85S9YUYYE2z5Zrfm2twA      密码:icju

错误日志存储型XSS漏洞

漏洞位置:D:\phpStudy\WWW\finecms\finecms\system\core\Codelgniter.php

Codelgniter.php

当访问页面不存在的方法或对象时,会调用show_404方法,且该方法没有过滤html敏感字符。

追溯show_404方法

Exception.php

错误的信息又会调用log_message方法,继续追溯

Common.php

将错误的信息写进log日志文件中,再次追溯write_log方法

Log.php

往下看,该方法会创建log日志的文件来记录错误信息,然后再后台调用该管理员。

也就是,错误的方法没有经过过滤被错误日志记录,管理员在后台点击查看错误的日志时,存储型XSS就会触发。

漏洞利用:

url路由

访问不存在的方法或对象,出现404错误。就会产生log文件

log

后台就会增加一条日志。

错误日志

尝试输入payload

payload

登录进后台。查看错误日志,存储型XSS漏洞被触发。

success

留言板存储型XSS漏洞

漏洞详情:http://www.freebuf.com/column/165269.html

漏洞利用:

在系统前台进行留言,抓包

neirong

尝试修改为<img src=a onerror=alert(1)>

进入后台进行查看留言

留言 success
上一篇 下一篇

猜你喜欢

热点阅读