18143453325 在线咨询 在线咨询
18143453325 在线咨询
所在位置: 首页 > 营销资讯 > 网站运营 > PHPCMS V9存储型XSS漏洞

PHPCMS V9存储型XSS漏洞

时间:2023-04-24 17:24:02 | 来源:网站运营

时间:2023-04-24 17:24:02 来源:网站运营

PHPCMS V9存储型XSS漏洞:PHPCMS V9存储型XSS漏洞

本实验仅做安全漏洞研究,请勿对未授权网站进行恶意破坏

本次内容参考

https://www.2cto.com/article/201406/309242.html

http://www.cnblogs.com/digdeep/p/4695348.html

影响版本:V9

漏洞成因:存在位置为用户投稿处,在投稿处能够输入富文本,源码文件对于xss过滤的函数存在于global.func.php,函数remove_xss将javascript、onerror等关键字进行了过滤,最后将过滤后的富文本进行了preg_replace($pattern, '', $string)替换处理,将关键字过滤为空,在此处我们就可以构造形如<img src=# oneronerrorror=alert(1)>类似的pyload,经过过滤后输出为<img src=# onerror=alert(1)>,便可触发xss语句,其他限制可以通过html字符实体来绕过。

图(1)
漏洞复现:

打开http://192.168.70.1/phpcms_v9_UTF8/install_package/index.php?m=member&c=co nten t&a=published页面,注册后登录,在在线投稿处填写内容后提交并抓包,修改参数info[content]的值,在值后添加<img src=# oneronerrorror=alert(1)>,注意需要URLencode。

图(2)
图(3)
将包修改并上传完成后,模拟网站管理员登录后台管理地址,当管理员点击留言处时,便会触发xss。

图(4)
修复方案:

1.对输入和URL参数进行过滤;

2.在输出数据之前对潜在的威胁的字符进行编码、转义。



关键词:漏洞

74
73
25
news

版权所有© 亿企邦 1997-2025 保留一切法律许可权利。

为了最佳展示效果,本站不支持IE9及以下版本的浏览器,建议您使用谷歌Chrome浏览器。 点击下载Chrome浏览器
关闭