cmseasy 存储xss+csrfgetshell

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 存储xss可打管理员,因为一个有趣的preg_replace函数特性造成getshell。 ### 详细说明: 用官方的demo测试了一遍 官网shell地址:http://test.cmseasy.cn/celive/include/config.inc.php [<img src="https://images.seebug.org/upload/201503/151136440d242a2f2082108da0961406771e0beb.png" alt="屏幕快照 2015-03-15 上午11.36.22.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/151136440d242a2f2082108da0961406771e0beb.png) 流程: (1)在bbs发帖。 (2)管理员审核帖子时触发 (3)getshell?(可以用一个csrf getshell,但是此csrf需要登陆过celive,最好的方法就是打到cookie或者修改管理员的密码,然后自己登陆后台getshell) #~存储xss位置: 在文件bbs/add-archive.php下 可以看到请求添加文章的代码直接 inserData()没有过滤,但是cmseasy有全局过滤,然后我们来看看过滤代码,惊奇的发现这段过滤xss的代码被注释了,而只有防sql注入的代码 [<img src="https://images.seebug.org/upload/201503/151141179bbd5b9ebd2a488d09a15030cfb66779.png" alt="屏幕快照 2015-03-15 上午11.38.37.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/151141179bbd5b9ebd2a488d09a15030cfb66779.png) 输出: 文件: /bbs/admin/admin-list-archive.php...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息