【漏洞】创力CMS留言板跨站漏洞

admin 2021年4月3日19:04:06评论23 views字数 652阅读2分10秒阅读模式

漏洞分析:write.asp    reply.asp
--------------------------------------------------------------------
由于留言标题直接插入更新语句,未进行任何过滤,导致XSS跨站漏洞

漏洞利用:

首先拥有一个自己可控的网站,然后构造表单:

   

   
   


将以上代码保存为1.asp(文件名随意),并将其上传到自己的可控网站下面,得到你自己的URL地址

在留言标题中插入:

此漏洞可触发当管理员查看留言内容时直接添加管理员

危险等级:高

修补:

分别在两个文件末尾的%>前添加代码

function check(s)
    s=Replace(s,"
    s=Replace(s,">",">")
    check=s
end function

搜索
    GuestTitle    = Trim(request("GuestTitle"))

替换为
    GuestTitle    = check(Trim(request("GuestTitle")))

保存即可

文章来源于lcx.cc:【漏洞】创力CMS留言板跨站漏洞

相关推荐: 【PHP】查找、判断字符串在另字符串中是否存在

    PHP 查找、判断字符串在另一个字符串中是否存在,PHP 查找、判断字符串在另一个字符串中是否,PHP 查找、判断字符串在另一个字符串中存在,PHP 查找、判断字符串在字符串中是否存在,PHP 查找、判断字符在字符串中是否存在,PHP 查找、判断字符串…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日19:04:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞】创力CMS留言板跨站漏洞https://cn-sec.com/archives/319776.html

发表评论

匿名网友 填写信息