EimsCms v5.0 XSS+CSRF=GetShell

未对Book.asp邮箱等处进行符号转义,导致XSS跨站执行漏洞。

------GetShell-----

[1] 在Book.asp的邮箱处填写一句话,提交
[2] 在Book.asp的邮箱处填写XSS语句中的CSRF
[3] 等待管理员触发XSS语句,然后一句话连接bem.asp
[要求] 默认后台管理目录/数据库
[注意] 管理触发XSS是在后台查看留言

------ X S S -----

Book.asp
在邮箱里处写入XSS语句即可
用XSS调用CSRF,例如把CSRF去转成JS的则用


----- 分析 -----

未对Book.asp邮箱等处进行符号转义
未过滤提交语句

本文由站长原创或收集,不代表本站立场,如若转载,请注明出处:https://www.yesck.com/post/437/

本文 暂无 评论

回复给

欢迎点评

联系我们

站长QQ:8117829

站长邮件:8117829@qq.com

工作时间:周一至周五,9:30-18:30,节假日休息

QR code