CSZ CMS 1.2.7 用户私信XSS漏洞复现+审计+修复建议

CSZ CMS 1.2.7 用户私信XSS漏洞复现+审计+修复建议
前言
CSZ 是外国的一个开源的CMS,使用PHP作为后端语言,MYSQL或(MySQL的一个分支数据库,两者的历史感兴趣的可以去看一下 。知乎:和mysql是什么关系?) 。普通用户可以通过此漏洞,在发送私信功能中向管理员的管理页面植入前端脚本 。
0x01 环境准备0x02 环境搭建 打开cms目录,配置提示环境 。(我这里提示PHP版本不够高)
按要求配置好环境后,下一步要求填写一些重要的数据,数据库名和用户名密码,管理员账户密码等 。(需提前在数据库建好需要的库)

CSZ CMS 1.2.7 用户私信XSS漏洞复现+审计+修复建议

文章插图
3.初始化完成 。
0x03 漏洞复现 打开主页,点击右上方的一个人头图标,先注册一个用户 。
注册完成后登录用户,进入用户主页,在 (私信)选项中点击inbox 。
CSZ CMS 1.2.7 用户私信XSS漏洞复现+审计+修复建议

文章插图
点击"New ",发信息给管理员,抓包 。
在抓到的包中,修改"User-Agent"的内容,插入一个js代码 。
打开后台管理员页面"(cms目录名)/admin",登录后触发js的弹窗 。
【CSZ CMS 1.2.7 用户私信XSS漏洞复现+审计+修复建议】查看管理员主页,发现触发点,在收件信息中引用了"User-Agent"的值,且没有被过滤,另一条信息中,js代码直接写在了信息内容上,但是