网站地图    收藏   

主页 > 后端 > 网站安全 >

cmseasy xss+后台getshell - 网站安全 - 自学php

来源:自学PHP网    时间:2015-04-17 13:03 作者: 阅读:

[导读] xss盗取 cookie进后台,某处可注入代码,传webshell详细说明:1:页面搜索位置出现xss(未进行任何过滤),本来应该是反射型的xss,但后台的 热门搜索词 功能记录了用户搜索的所有记录; 当管...

xss盗取 cookie进后台,某处可注入代码,传webshell
详细说明:1:页面搜索位置出现xss(未进行任何过滤),本来应该是反射型的xss,但后台的 "热门搜索词" 功能记录了用户搜索的所有记录; 当管理员查看 内容->热门搜索词 版块时,被xss攻击盗cookie;

2:利用盗取的cookie进后台,进入 模板->当前模板编辑 模块; 在模板编辑处任何一个html文件插入php可执行代码 <?php phpinfo();?>;再次访问首页,出现phpinfo 页面;

由于我测试的版本是4.8,wooyun前几天也报了一个搜索型xss,应该跟我的一样吧; 不过看官方的xss补丁,只适用于5.x的升级; 所以还是爆下吧;
不知道官方对4.x的有没有技术支持了;但现在用这个版本的站还是比较可观的
漏洞证明:

1: xss

 

 

2:getshell www.2cto.com

 

修复方案:

1:xss的修复:在各个输出点过滤吧,多少过点瑟;
2:getshell的修复: 不要执行模板,只是单纯的 把模板中的变量名替换成对应的值就行了;

作者 mkods

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论