参考资料:http://www.freebuf.com/column/165269.html
源码下载:https://pan.baidu.com/s/1C-85S9YUYYE2z5Zrfm2twA 密码:icju
错误日志存储型XSS漏洞
漏洞位置:D:\phpStudy\WWW\finecms\finecms\system\core\Codelgniter.php

当访问页面不存在的方法或对象时,会调用show_404方法,且该方法没有过滤html敏感字符。
追溯show_404方法

错误的信息又会调用log_message方法,继续追溯

将错误的信息写进log日志文件中,再次追溯write_log方法

往下看,该方法会创建log日志的文件来记录错误信息,然后再后台调用该管理员。
也就是,错误的方法没有经过过滤被错误日志记录,管理员在后台点击查看错误的日志时,存储型XSS就会触发。
漏洞利用:

访问不存在的方法或对象,出现404错误。就会产生log文件

后台就会增加一条日志。

尝试输入payload

登录进后台。查看错误日志,存储型XSS漏洞被触发。

留言板存储型XSS漏洞
漏洞详情:http://www.freebuf.com/column/165269.html
漏洞利用:
在系统前台进行留言,抓包

尝试修改为<img src=a onerror=alert(1)>
进入后台进行查看留言


网友评论