【代码审计】iZhanCMS_v2.1 前台存储型XSS漏洞分析

 

0x00 环境准备

iZhanCMS官网:http://www.izhancms.com

网站源码版本:爱站CMS(zend6.0) V2.1

程序源码下载:http://www.izhancms.com/category/Category/index/cid/1

默认后台:http://127.0.0.1/admin/admin/index

默认用户名:admin  密码自设

测试网站首页:

 【代码审计】iZhanCMS_v2.1 前台存储型XSS漏洞分析_第1张图片

0x01 代码分析

1、        漏洞文件位置:

/application/message/controllers/MessageController.php

 【代码审计】iZhanCMS_v2.1 前台存储型XSS漏洞分析_第2张图片

【代码审计】iZhanCMS_v2.1 前台存储型XSS漏洞分析_第3张图片

这段函数获取参数后,只进行简单的判断,检测敏感词,并未对参数进行任何处理,导致程序在实现上存在存储型XSS跨站脚本漏洞,攻击者通过该漏洞可在页面中插入恶意js代码,获得用户cookie等信息,导致用户被劫持。

0x02 漏洞利用

网站前台--意见和建议--留言人—提交

Payload:222

 【代码审计】iZhanCMS_v2.1 前台存储型XSS漏洞分析_第4张图片

当管理员在后台查看留言信息时,会触发js脚本代码。

 【代码审计】iZhanCMS_v2.1 前台存储型XSS漏洞分析_第5张图片

0x03 修复建议

1、建议进行全局防护,对部分单点进行过滤;

2、建议对参数做html转义过滤(要过滤的字符包括:单引号、双引号、大于号、小于号,&符号),防止脚本执行。在变量输出时进行HTML ENCODE处理。 PHP应用:可以使用htmlspecialchars对用户参数进行编码 。

 

最后

欢迎关注个人微信公众号:Bypass--,每周原创一篇技术干货。 

 

 

你可能感兴趣的:(【代码审计】iZhanCMS_v2.1 前台存储型XSS漏洞分析)