1. 程式人生 > >【程式碼審計】iZhanCMS_v2.1 前臺儲存型XSS漏洞分析

【程式碼審計】iZhanCMS_v2.1 前臺儲存型XSS漏洞分析

 

0x00 環境準備

iZhanCMS官網:http://www.izhancms.com

網站原始碼版本:愛站CMS(zend6.0) V2.1

程式原始碼下載:http://www.izhancms.com/category/Category/index/cid/1

預設後臺:http://127.0.0.1/admin/admin/index

預設使用者名稱:admin  密碼自設

測試網站首頁:

 

0x01 程式碼分析

1、        漏洞檔案位置:

/application/message/controllers/MessageController.php

 

這段函式獲取引數後,只進行簡單的判斷,檢測敏感詞,並未對引數進行任何處理,導致程式在實現上存在儲存型XSS跨站指令碼漏洞,攻擊者通過該漏洞可在頁面中插入惡意js程式碼,獲得使用者cookie等資訊,導致使用者被劫持。

0x02 漏洞利用

網站前臺--意見和建議--留言人—提交

Payload:222<script>alert(/xss/)</script>

 

當管理員在後臺檢視留言資訊時,會觸發js指令碼程式碼。

 

0x03 修復建議

1、建議進行全域性防護,對部分單點進行過濾;

2、建議對引數做html轉義過濾(要過濾的字元包括:單引號、雙引號、大於號、小於號,&符號),防止指令碼執行。在變數輸出時進行HTML ENCODE處理。 PHP應用:可以使用htmlspecialchars對使用者引數進行編碼 。

 

最後

歡迎關注個人微信公眾號:Bypass--,每週原創一篇技術乾貨。