PHPCMS V9存储型XSS漏洞
时间:2023-04-24 17:24:02 | 来源:网站运营
时间:2023-04-24 17:24:02 来源:网站运营
PHPCMS V9存储型XSS漏洞:
PHPCMS V9存储型XSS漏洞本实验仅做安全漏洞研究,请勿对未授权网站进行恶意破坏
本次内容参考
https://www.2cto.com/article/201406/309242.htmlhttp://www.cnblogs.com/digdeep/p/4695348.html影响版本:V9
漏洞成因:存在位置为用户投稿处,在投稿处能够输入富文本,源码文件对于xss过滤的函数存在于global.func.php,函数remove_xss将javascript、onerror等关键字进行了过滤,最后将过滤后的富文本进行了preg_replace($pattern, '', $string)替换处理,将关键字过滤为空,在此处我们就可以构造形如<img src=# oneronerrorror=alert(1)>类似的pyload,经过过滤后输出为<img src=# onerror=alert(1)>,便可触发xss语句,其他限制可以通过html字符实体来绕过。
图(1)漏洞复现:
打开
http://192.168.70.1/phpcms_v9_UTF8/install_package/index.php?m=member&c=co nten t&a=published页面,注册后登录,在在线投稿处填写内容后提交并抓包,修改参数info[content]的值,在值后添加<img src=# oneronerrorror=alert(1)>,注意需要URLencode。
图(2)图(3)将包修改并上传完成后,模拟网站管理员登录后台管理地址,当管理员点击留言处时,便会触发xss。
图(4)修复方案:
1.对输入和URL参数进行过滤;
2.在输出数据之前对潜在的威胁的字符进行编码、转义。