存储型XSS CMS实战

Dedecms存储型xss

影响版本

DedeCMS-V5.7-UTF8-SP2,网站需要开启商城功能。

漏洞分析

在这里插入图片描述

address、des、email、postname参数过滤不严导致xss漏洞。postname只对长度做了限制。跟踪cn_substrR函数,跳转到string.helper.php文件中。

存储型XSS CMS实战_第1张图片只使用stripslashes、addslashes函数进行了过滤,导致xss触发
存储型XSS CMS实战_第2张图片存储型XSS CMS实战_第3张图片
存储型XSS CMS实战_第4张图片

漏洞修复

存储型XSS CMS实战_第5张图片使用htmlspecialchars将html标签进行实体转义
修复结果
存储型XSS CMS实战_第6张图片

phpmywind_5.3

message.php
在这里插入图片描述
使用clearHtml函数过滤,跟进content

message_update.php
在这里插入图片描述直接取出content没有进行转义
存储型XSS CMS实战_第7张图片存储型XSS CMS实战_第8张图片

人生漫漫其修远兮,网安无止境。
一同前行,加油!

你可能感兴趣的:(漏洞复现,php,安全,xss,存储型xss,cms)