当前位置:首页 >> 网络通讯 >> 网络安全 >> 内容

cmseasy xss+后台getshell

时间:2013/4/19 12:09:00 作者:平凡之路 来源:xuhantao.com 浏览:

xss盗取 cookie进后台,涛涛电脑知识网,某处可注入代码,传webshell
详细说明:1:页面搜索位置出现xss(未进行任何过滤),本来应该是反射型的xss,但后台的 "热门搜索词" 功能记录了用户搜索的所有记录; 当管理员查看 内容->热门搜索词 版块时,被xss攻击盗cookie;

2:利用盗取的cookie进后台,进入 模板->当前模板编辑 模块; 在模板编辑处任何一个html文件插入php可执行代码 <?php phpinfo();?>;再次访问首页,出现phpinfo 页面;

由于我测试的版本是4.8,wooyun前几天也报了一个搜索型xss,www.xuhantao.com,应该跟我的一样吧; 不过看官方的xss补丁,只适用于5.x的升级; 所以还是爆下吧;
不知道官方对4.x的有没有技术支持了;但现在用这个版本的站还是比较可观的
漏洞证明:

1: xss

 



 

2:getshell

 

修复方案:

1:xss的修复:在各个输出点过滤吧,多少过点瑟;
2:getshell的修复: 不要执行模板,只是单纯的 把模板中的变量名替换成对应的值就行了;

作者 mkods

相关文章
  • 没有相关文章
共有评论 0相关评论
发表我的评论
  • 大名:
  • 内容:
  • 徐汉涛(www.xuhantao.com) © 2024 版权所有 All Rights Reserved.
  • 部分内容来自网络,如有侵权请联系站长尽快处理 站长QQ:965898558(广告及站内业务受理) 网站备案号:蒙ICP备15000590号-1