標籤:

PHPCMS V9存儲型XSS漏洞

PHPCMS V9存儲型XSS漏洞

本實驗僅做安全漏洞研究,請勿對未授權網站進行惡意破壞

本次內容參考

2cto.com/article/201406

cnblogs.com/digdeep/p/4

影響版本:V9

漏洞成因:存在位置為用戶投稿處,在投稿處能夠輸入富文本,源碼文件對於xss過濾的函數存在於global.func.php,函數remove_xss將javascript、onerror等關鍵字進行了過濾,最後將過濾後的富文本進行了preg_replace($pattern, , $string)替換處理,將關鍵字過濾為空,在此處我們就可以構造形如<img src=# oneronerrorror=alert(1)>類似的pyload,經過過濾後輸出為<img src=# onerror=alert(1)>,便可觸發xss語句,其他限制可以通過html字元實體來繞過。

圖(1)

漏洞復現:

打開192.168.70.1/phpcms_v9_ nten t&a=published頁面,註冊後登錄,在在線投稿處填寫內容後提交並抓包,修改參數info[content]的值,在值後添加<img src=# oneronerrorror=alert(1)>,注意需要URLencode。

圖(2)

圖(3)

將包修改並上傳完成後,模擬網站管理員登錄後台管理地址,當管理員點擊留言處時,便會觸發xss。

圖(4)

修復方案:

1.對輸入和URL參數進行過濾;

2.在輸出數據之前對潛在的威脅的字元進行編碼、轉義。

推薦閱讀:

網路安全專欄 反間諜程序軟體是如何運行的
PHPMyWind存儲型xss漏洞說明及復現
你還在用瀏覽器記住密碼嗎?
時隔多年,校園卡仍存在安全隱患。
網站入侵只是以愛國之名實施的網路暴力

TAG:網路安全 |