找回密码
 立即注册
搜索
热搜: 活动 交友 discuz
查看: 3181|回复: 0

帝国CMS(EmpireCMS) v7.5 前台XSS漏洞复现

[复制链接]

37

主题

0

回帖

255

积分

管理员

积分
255
发表于 2024-5-29 12:22:27 | 显示全部楼层 |阅读模式
一、漏洞描述
该漏洞是由于javascript获取url的参数,没有经过任何过滤,直接当作a标签和img标签的href属性和src属性输出。

二、漏洞复现
1、需要开启会员空间功能(默认关闭),登录后台开启会员空间功能。
  

2、漏洞出现的位置在/e/ViewImg/index.html,浏览代码,发现如下代码存在漏洞

分析代码:通过Request函数获取地址栏的url参数,并作为img和a标签的src属性和href属性,然后经过document.write输出到页面。
  

3、跟进Request函数

分析代码:通过window.location获取当前url地址,根据传入的url参数,获取当前参数的起始位置和结束位置。
例如,地址是:index.html?url=javascript:alert(document.cookie),经过Request函数处理就变成javascript:alert(document.cookie)

  

4、url地址经过Request函数处理之后,然后把url地址中的参数和值部分直接拼接当作a标签的href属性的值和img标签的src标签的值。
  
5、通过上面的分析,可以发现代码没有对url的参数做过滤就直接拼接成a和img标签的属性的值,因此可以构造payload:? ?url=javascript:alert(/xss/)

6、浏览器访问http://192.168.10.171/empirecms/ ... rl=javascript:alert(/xss/)

  

7、点击图片便可触发
  


您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|极客云码 ( 豫ICP备14014030号-10 )

GMT+8, 2025-5-6 13:36 , Processed in 0.076510 second(s), 19 queries .

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表