用户
搜索

该用户从未签到

i春秋-见习白帽

公众号:白帽子左一

Rank: 3Rank: 3

24

主题

50

帖子

464

魔法币
收听
0
粉丝
4
注册时间
2018-8-14
ZKAQ i春秋-见习白帽 公众号:白帽子左一 楼主
发表于 2021-4-13 14:25:56 37523
作者:掌控安全-橙天

1.首先我们找一个EmpireCMS做代码审计,利用Seay源代码审计系统工具

2.通过审计EmpireCMS找到了e目录里的ViewImg下的index.html文件,

发现其中有一段代码存在漏洞,代码大概的意思是通过Request函数获取URL参数,

并作为img和a标签的src属性和href属性,然后通过document.write输出到页面。


3.之后我们就查找Request函数流程,就是通过window.location获取当前地址,

根据传入的url参数,获取当前地址url参数起始位置和结束位置。

例如我的地址是:javascript index.html?url=javascript:alert(/xss/),经过处理之后得到javascript:alert(/xss/)。


4.最后经过document.write函数输出到页面,并且href和src的值就是返回的javascript:alert(/xss/)


5.(一)我们通过实例测试一下漏洞

https://www.目标1.com/在网上找了一个帝国cms的网站,通过输入我们上面代码审计的路径之后回车。

出现这个页面之后点击那个图片实现弹框





(二)我们在测试第二个实例

https://www.目标2.com/还是通过刚刚那种方法输入那个路径,

之后发现他也能到这里 点击图片 弹框



(三)前两种都实现了xss

http://www.目标3.com/还是通过上面的输入路径 发现这个网站也可以,

点击图片发现也执行了


经过网上找的几个帝国CMS测试发现可以实现通杀

之后我们提交CNVD获得证书(CNVD-2021-15824)
发表于 2021-4-14 11:26:36
二维码已删除
让我们一起干大事!
有兴趣的表哥加村长QQ:780876774!
使用道具 举报 回复

掌控发了好几篇文章,会不会是来引流的
使用道具 举报 回复
发表于 2021-4-19 16:44:57
掌控安全好厉害,大佬带带
路漫漫,
使用道具 举报 回复
发新帖
您需要登录后才可以回帖 登录 | 立即注册