您当前的位置: 首页 > 网站编程 > PHP教程 > phpcms问答某模块存储型xss

phpcms问答某模块存储型xss

作者:不详 来源:网络 发布时间: 2014-08-18 14:50 点击:
黑名单惹的祸啊 在回帖处,有个编辑器功能。 编辑器存在一个可以编辑源码,当时第一反映就是。这里肯定存在xss。 果不其然,但是,在开始的时候测试 scriptalert(1)/script 以及 img src=1 onerror=alert(1) / 的时候,发现都无法执行js代码。 于是乎,便上http://html

phpcms问答某模块存储型xss

  黑名单惹的祸啊

  在回帖处,有个编辑器功能。

  编辑器存在一个可以编辑源码,当时第一反映就是。这里肯定存在xss。

  果不其然,但是,在开始的时候测试

  <script>alert(1)</script>

  以及

  <img src=1 onerror=alert(1) />

  的时候,发现都无法执行js代码。

  于是乎,便上http://html5sec.org/找些偏门的代码测试。

  当测试:<form id="test"></form><button form="test" formaction="javascript:alert(1)">X</button>

  的时候,我惊讶的发现居然没过滤。如图,点击之后触发

  当然,这个还需要点击。毕竟回帖的人不是每个人都会点击。那怎么样才能把xss的成功率扩大呢?

  别着急。

  在http://html5sec.org/里,还是有不少可以使用的代码。譬如:

  <input onfocus=alert(1) autofocus> 打开页面时候触发(ie10,谷歌,火狐4.5有效)

  除了上面这个,还有很多都是通杀浏览器,不一一测试,仅仅拿这个证明危害。

  这样我们就可以广撒网捞鱼了。

  漏洞证明:值得一提的是。<input onfocus=alert(1) autofocus> 虽然是以onfocus来执行js。但是别忘了我们还有eval。可以构造<input onfocus=eval("这里是我们想执行的代码") autofocus>

  来完成攻击。构造好的js如下:

  当用户访问这篇帖子,就是受害者了。

  不再一一去尝试了。希望phpcms团队也能重视该问题。

  修复方案:

  该编辑器是基于黑名单过滤的。如果实在要开启编辑源码功能,建议采用白名单过滤。不然最好还是关闭开放编辑源码功能的权限,因为你们根本不知道跨站师会用哪些你们根本不知道的代码。

  这里还有一枚反射型的xss,顺便提一下吧:

  http://118.244.225.145/index.php?m=ask&c=team&a=team_list&order=team_point&catid=&belong=team&name="><script>alert%281%29<%2Fscript>
分享到:
本文"phpcms问答某模块存储型xss"由远航站长收集整理而来,仅供大家学习与参考使用。更多网站制作教程尽在远航站长站。
顶一下
(2)
100%
踩一下
(0)
0%
[点击 次] [返回上一页] [打印]
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 密码: 验证码:
关于本站 - 联系我们 - 网站声明 - 友情连接- 网站地图 - 站点地图 - 返回顶部
Copyright © 2007-2013 www.yhzhan.com(远航站长). All Rights Reserved .
远航站长:为中小站长提供最佳的学习与交流平台,提供网页制作与网站编程等各类网站制作教程.
官方QQ:445490277 网站群:26680406 网站备案号:豫ICP备07500620号-4