FineCMS存储型XSS(可打指定用户)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 我来了,还是无耻的我 还是富文本过滤过滤 ### 详细说明: 短消息功能存在存储型XSS漏洞,已经在官方复现。 1.给受害者发送短消息,在短消息中先插入百度地图: [<img src="https://images.seebug.org/upload/201406/03185731220a5c7ac6f8bed976f98220735694e4.png" alt="001.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201406/03185731220a5c7ac6f8bed976f98220735694e4.png) 2.插入地图成功后,通过firebug对这段HTML代码进行修改。修改完成后会是这样: [<img src="https://images.seebug.org/upload/201406/03190115a51a94cae2f0dc56bcb2d760e6a6e44e.png" alt="002.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201406/03190115a51a94cae2f0dc56bcb2d760e6a6e44e.png) PS:貌似过滤了alert,所以用eval重新拼接了一下。 ### 漏洞证明: 受害者收到攻击者的短消息: [<img src="https://images.seebug.org/upload/201406/03190331b7f12933a8c806f3a490c1e345236172.png" alt="003.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201406/03190331b7f12933a8c806f3a490c1e345236172.png) 当受害者打开短消息时,攻击者植入的恶意脚本将自动触发: [<img...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息