CSZ CMS 1.2.7 用户私信XSS漏洞复现+审计+修复建议
前言
CSZ 是外国的一个开源的CMS,使用PHP作为后端语言,MYSQL或(MySQL的一个分支数据库,两者的历史感兴趣的可以去看一下 。知乎:和mysql是什么关系?) 。普通用户可以通过此漏洞,在发送私信功能中向管理员的管理页面植入前端脚本 。
0x01 环境准备0x02 环境搭建 打开cms目录,配置提示环境 。(我这里提示PHP版本不够高)
按要求配置好环境后,下一步要求填写一些重要的数据,数据库名和用户名密码,管理员账户密码等 。(需提前在数据库建好需要的库)
文章插图
3.初始化完成 。
0x03 漏洞复现 打开主页,点击右上方的一个人头图标,先注册一个用户 。
注册完成后登录用户,进入用户主页,在 (私信)选项中点击inbox 。
文章插图
点击"New ",发信息给管理员,抓包 。
在抓到的包中,修改"User-Agent"的内容,插入一个js代码 。
打开后台管理员页面"(cms目录名)/admin",登录后触发js的弹窗 。
【CSZ CMS 1.2.7 用户私信XSS漏洞复现+审计+修复建议】查看管理员主页,发现触发点,在收件信息中引用了"User-Agent"的值,且没有被过滤,另一条信息中,js代码直接写在了信息内容上,但是
- 5.2垃圾收集器SerialParallelParNewCMS详解
- 苹果cms10好看的模板带后台和迅雷下载的侧栏样式
- web靶场搭建之帝国cms7.5
- 帝国cms v7.5---漏洞分析
- 漏洞复现 EmpireCMS4.5 渗透测试及靶场搭建
- EmpireCMS php写入配置文件getshell,帝国CMS v7
- CMS 国产61850协议与国际61850(MMS)协议有什么区别?
- 开源cms,还有哪些asp开源cms源码
- 什么是cms系统
- ecms到国内就没消息了 ecms到国内要多久