在该函数下可以发现数据并没有进行过滤

设为首页 - 加入收藏 织梦模板之家(Mubanzhijia.Com),专注织梦模板设计制作!
热搜: 苹果 微信 微软 苹果6
广告位
当前位置: 188金宝搏 > 资讯 > IT之外 >

在该函数下可以发现数据并没有进行过滤

2019-11-19 14:59 [IT之外] 来源于:未知
导读:胡想cms以下简称lmxcms,是由10年(网名)开辟的一套简单适用的网站办理系统(cms)。它是完全免费和开源的。 在Lmxcms 1.4版本(目前最新版本)中,具有一处后台xss缝隙。Lmxcms未对编纂的产物内容进行过滤处置,从而导致缝隙发生。 通过黑盒测试,我们在后

  胡想cms以下简称“lmxcms”,是由“10年”(网名)开辟的一套简单适用的网站办理系统(cms)。它是完全免费和开源的。

  在Lmxcms 1.4版本(目前最新版本)中,具有一处后台xss缝隙。Lmxcms未对编纂的产物内容进行过滤处置,从而导致缝隙发生。

  通过黑盒测试,我们在后台办理员页面发觉了一个存储型xss缝隙。该缝隙具有于admin.php页面的内容办理中的产物消息点窜页面中

  在这里我们发觉了提交页面是当前admin.php页面后接参数&m和&a来提交到响应页面

  通过代码审计,发觉若是在html上提交了&m的值,就会建立一个action对象,施行run函数

  该函数感化是施行当前对象的&a方式,&a为在html上提交的参数&a的值update

  进入该页面发觉update函数是更新数据的,当缝隙页面提交了数据之后会把数据提交到该页面,而且更新消息,在这能够发觉更新数据会挪用一个check函数,接着定位并查看该函数

  在该函数下能够发觉数据并没有进行过滤,缝隙页面上提交的数据原样提交上来,这就是xss注入的缝隙点

  通过黑盒测试和代码审计发觉,该平台的办理员页面多处具有着存储型xss缝隙,攻击者若是通过爆破等体例进入到办理员后台的话就能够进行xss存储型注入,网站办理者需要对该后台页面进行xss过滤的平安办法。

(编辑:admin)

网友评论
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 验证码:点击我更换图片
推荐文章
广告位
广告位
广告位

网站地图 | xml地图

友情链接:锘縮ssss鑻忚嫃鑻忚嫃鑻忔墍鎵鎵鎵鎵