cmseasy 反射型XSS无视浏览器filter无视360webscan

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: RT,cmseasy后台是可以csrf getshell的。但我这里,就算以后cmseasy后台加token、验证referer,我也不怕了,反正是XSS,可以窃取token的,referer也是本站。 ### 详细说明: 这个反射型XSS出在/bbs/index.php中,第4行: ``` <?php error_reporting(E_ALL & ~E_NOTICE); if($_GET['case'] == 'file'){ echo "<script>window.location.href='". str_replace('/bbs', '', $_SERVER['REQUEST_URI'])."';</script>"; } require_once 'bbs_public.php'; $category = db_bbs_category::getInstance(); $category_data = $category->getAll('order by listorder asc'); $archive = db_bbs_archive::getInstance(); $label = db_bbs_label::getInstance(); $lable_data = $label->getAll(); $lable_data_arr = action_public::formatToIndex('lid',$lable_data); ?> ``` 直接将$_SERVER['REQUEST_URI']输出在`<script>`标签中,导致的XSS。 先给个POC: `http://localhost/easy/bbs/index.php/'+alert(1)+'/?case=file` [<img src="https://images.seebug.org/upload/201407/03223926cbdf0e830a616721e9f9d69030bf5e5f.jpg" alt="01.jpg" width="600"...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息