PHPCMS V9存儲型XSS漏洞
PHPCMS V9存儲型XSS漏洞
本實驗僅做安全漏洞研究,請勿對未授權網站進行惡意破壞
本次內容參考
https://www.2cto.com/article/201406/309242.html
http://www.cnblogs.com/digdeep/p/4695348.html
影響版本:V9
漏洞成因:存在位置為用戶投稿處,在投稿處能夠輸入富文本,源碼文件對於xss過濾的函數存在於global.func.php,函數remove_xss將javascript、onerror等關鍵字進行了過濾,最後將過濾後的富文本進行了preg_replace($pattern, , $string)替換處理,將關鍵字過濾為空,在此處我們就可以構造形如<img src=# oneronerrorror=alert(1)>類似的pyload,經過過濾後輸出為<img src=# onerror=alert(1)>,便可觸發xss語句,其他限制可以通過html字元實體來繞過。
漏洞復現:
打開http://192.168.70.1/phpcms_v9_UTF8/install_package/index.php?m=member&c=co nten t&a=published頁面,註冊後登錄,在在線投稿處填寫內容後提交並抓包,修改參數info[content]的值,在值後添加<img src=# oneronerrorror=alert(1)>,注意需要URLencode。
將包修改並上傳完成後,模擬網站管理員登錄後台管理地址,當管理員點擊留言處時,便會觸發xss。
修復方案:
1.對輸入和URL參數進行過濾;
2.在輸出數據之前對潛在的威脅的字元進行編碼、轉義。
推薦閱讀:
※網路安全專欄 反間諜程序軟體是如何運行的
※PHPMyWind存儲型xss漏洞說明及復現
※你還在用瀏覽器記住密碼嗎?
※時隔多年,校園卡仍存在安全隱患。
※網站入侵只是以愛國之名實施的網路暴力
TAG:網路安全 |