代码审计GalleryCMS 存储型xss漏洞发现

漏洞简介

某CMS存储型XSS

利用条件: 普通用户权限

漏洞详细

添加一个album后 album的名字会显示在主页上,但尝试了无法直接xss,看来是有waf的

在这里插入图片描述
来看代码,确实是echo了出来
代码审计GalleryCMS 存储型xss漏洞发现_第1张图片
跟踪添加album的代码

代码审计GalleryCMS 存储型xss漏洞发现_第2张图片

红框标出的为验证表单内容的方法,它核心就是限制了长度最大45并用了框架里的xss_clean函数来进行过滤

代码审计GalleryCMS 存储型xss漏洞发现_第3张图片
这函数代码太长就不贴了,主要就是过滤大量xss标签,并且禁用了所有的on开头属性,以及javascript伪协议等等操作

但遗憾它没有考虑svg标签

成功弹窗

代码审计GalleryCMS 存储型xss漏洞发现_第4张图片
但由于它设置了45长度的限制,以及还过滤了大量xss需要的变量比如document、window、cookie,导致长度很难满足要求,为了能造成更大危害,我们必须要加载外部js

常规方法是添加一个

你可能感兴趣的:(web安全,xss,javascript,前端)