热门关键字:   网站安全  黑客攻防  安全漏洞  系统安全  网络安全
站外
广告
域名申请虚拟主机 信息安全 域名注册 云主机 网络安全技术 企业网络安全 站外
广告
文字广告位招租 文字广告位招租 文字广告位招租 文字广告位招租 云安全

cmseasy xss+后台getshell

发布时间:2012-08-02 21:17文章来源:wooyun文章作者:mkods 点击次数:
摘要:漏洞作者: mkods 提交时间: 2012-07-28 公开时间: 2012-08-02 漏洞类型: xss跨站脚本攻击 简要描述: xss盗取 cookie进后台,某处可注入代码,传webshell 详细说明: 1:页面搜索位置出现xss(未进行任何过滤),本来应该是反射型的xss,但后台的 热门搜索词...

漏洞作者: mkods

提交时间: 2012-07-28
公开时间: 2012-08-02

漏洞类型: xss跨站脚本攻击
简要描述:

xss盗取 cookie进后台,某处可注入代码,传webshell

详细说明:

1:页面搜索位置出现xss(未进行任何过滤),本来应该是反射型的xss,但后台的 "热门搜索词" 功能记录了用户搜索的所有记录; 当管理员查看 内容->热门搜索词 版块时,被xss攻击盗cookie;

2:利用盗取的cookie进后台,进入 模板->当前模板编辑 模块; 在模板编辑处任何一个html文件插入php可执行代码 <?php phpinfo();?>;再次访问首页,出现phpinfo 页面;

由于我测试的版本是4.8,wooyun前几天也报了一个搜索型xss,应该跟我的一样吧; 不过看官方的xss补丁,只适用于5.x的升级; 所以还是爆下吧;
不知道官方对4.x的有没有技术支持了;但现在用这个版本的站还是比较可观的

漏洞证明:
1. XSS

cmseasy xss+后台getshell

2.Getshell

cmseasy xss+后台getshell


 

修复方案:

1:xss的修复:在各个输出点过滤吧,多少过点瑟;
2:getshell的修复: 不要执行模板,只是单纯的 把模板中的变量名替换成对应的值就行了;

标签分类: Getshell XSS

上一篇:phpcms v9 UTF8 最新多处爆路径漏洞
下一篇:SHOPEX 4.8.5 注入漏洞以及后台拿SHELL