设为首页 - 加入收藏 ASP站长网(Aspzz.Cn)- 科技、建站、经验、云计算、5G、大数据,站长网!
热搜: 数据 手机 公司
当前位置: 首页 > 站长学院 > PHP教程 > 正文

phpcms问答某模块存储型xss详情

发布时间:2022-07-12 12:43 所属栏目:121 来源:互联网
导读:黑名单惹的祸啊 在回帖处,有个编辑器功能。 编辑器存在一个可以编辑源码,当时第一反映就是。这里肯定存在xss。 别着急。 在http://html5sec.org/里,还是有不少可以使用的代码。譬如: input onfocus=alert(1) autofocus 打开页面时候触发(ie10,谷歌,火狐4
  黑名单惹的祸啊
 
  在回帖处,有个编辑器功能。
 
  编辑器存在一个可以编辑源码,当时第一反映就是。这里肯定存在xss。
 
  别着急。
 
  在http://html5sec.org/里,还是有不少可以使用的代码。譬如:
 
  <input onfocus=alert(1) autofocus> 打开页面时候触发(ie10,谷歌,火狐4.5有效)
 
  除了上面这个,还有很多都是通杀浏览器,不一一测试,仅仅拿这个证明危害。
 
  这样我们就可以广撒网捞鱼了。
  漏洞证明:值得一提的是。<input onfocus=alert(1) autofocus> 虽然是以onfocus来执行js。但是别忘了我们还有eval。可以构造<input onfocus=eval("这里是我们想执行的代码") autofocus>
 
  来完成攻击。构造好的js如下。
 
  当用户访问这篇帖子,就是受害者了。
 
  不再一一去尝试了。希望phpcms团队也能重视该问题
 
  修复方案:
 
  该编辑器是基于黑名单过滤的。如果实在要开启编辑源码功能,建议采用白名单过滤。不然最好还是关闭开放编辑源码功能的权限,因为你们根本不知道跨站师会用哪些你们根本不知道的代码。
 
  这里还有一枚反射型的xss,顺便提一下吧:
 
  http://118.244.225.145/index.php?m=ask&c=team&a=team_list&order=team_point&catid=&belong=team&name="><script>alert%281%29<%2Fscript>

(编辑:ASP站长网)

    网友评论
    推荐文章
      热点阅读