Cmseasy存储型XSS一枚(绕过xss防护)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 不搞论坛了,换个姿势继续x,最新版也受到影响 ### 详细说明: 存在xss的地方在商品评论的用户名处 [<img src="https://images.seebug.org/upload/201407/25142842e2a2e710b23cc3c55491ededcad104b6.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/25142842e2a2e710b23cc3c55491ededcad104b6.jpg) 直接给出xss语句,360脚本拦截html实体编码,所以需要使用\uxxxx编码。语句如下: ``` <input onfocus=onfocus=\u0061lert(1) autofocus> ``` 漏洞的成因主要是因为正则没写好,并且碰巧用户名处没去除html标签导致的。我们一步一步看: 首先我们输入的数据会来到uploads\lib\default\comment_act.php的第8行: ``` function add_action() { if(front::post('submit') &&front::post('aid')) { if(config::get('verifycode')) { if(front::post('verify')<>session::get('verify')) { alertinfo('验证码错误。', front::$from); //front::redirect(front::$from); } } if(!front::post('username')) { /*front::flash(lang('请留下你的名字!')); front::redirect(front::$from);*/ alertinfo('请留下你的名字!', front::$from); } if(!front::post('content')) { /*front::flash(lang('请填写评论内容!')); front::redirect(front::$from);*/ alertinfo('请填写评论内容!',...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息