### 简要描述: 某处没有过滤导致可xss ### 详细说明: FineCMS v2(简称v2)是Php+Mysql开发的一款开源的跨平台网站内容管理系统,以“实用+好用”为基本产品理念。 但是良好的设计不等于良好的实现,该cms在会员中心处对于xss代码完全没有进行过滤。导致只要开启了会员功能即可盲打管理员: 有如下几个输出点: 0x01:设置空间名称处,该处允许超长的字符,设置`"><script>alert(1)</script>`试试 [<img src="https://images.seebug.org/upload/201404/242020581c477a206b65589b1fab595a6a46f3e3.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201404/242020581c477a206b65589b1fab595a6a46f3e3.jpg) 保存之后,刷新页面: [<img src="https://images.seebug.org/upload/201404/24202122ce2f9f5942ac12d9ce7b821930a94aa4.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201404/24202122ce2f9f5942ac12d9ce7b821930a94aa4.jpg) 也许这样就过去了,但是当管理员访问此人空间的时候,xss代码又再一次被触发(因此可用来打管理员): [<img src="https://images.seebug.org/upload/201404/2420223715697989bf4624638ff2091e311d178a.jpg" alt="4.jpg" width="600"...
### 简要描述: 某处没有过滤导致可xss ### 详细说明: FineCMS v2(简称v2)是Php+Mysql开发的一款开源的跨平台网站内容管理系统,以“实用+好用”为基本产品理念。 但是良好的设计不等于良好的实现,该cms在会员中心处对于xss代码完全没有进行过滤。导致只要开启了会员功能即可盲打管理员: 有如下几个输出点: 0x01:设置空间名称处,该处允许超长的字符,设置`"><script>alert(1)</script>`试试 [<img src="https://images.seebug.org/upload/201404/242020581c477a206b65589b1fab595a6a46f3e3.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201404/242020581c477a206b65589b1fab595a6a46f3e3.jpg) 保存之后,刷新页面: [<img src="https://images.seebug.org/upload/201404/24202122ce2f9f5942ac12d9ce7b821930a94aa4.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201404/24202122ce2f9f5942ac12d9ce7b821930a94aa4.jpg) 也许这样就过去了,但是当管理员访问此人空间的时候,xss代码又再一次被触发(因此可用来打管理员): [<img src="https://images.seebug.org/upload/201404/2420223715697989bf4624638ff2091e311d178a.jpg" alt="4.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201404/2420223715697989bf4624638ff2091e311d178a.jpg) 0x02:除此之外,日志功能的标题处也存在跨站: [<img src="https://images.seebug.org/upload/201404/24202401ee390e37e6c0d20c20f6953c7edcd6e7.jpg" alt="5.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201404/24202401ee390e37e6c0d20c20f6953c7edcd6e7.jpg) [<img src="https://images.seebug.org/upload/201404/242024146ec46de5fbba5cd6a361943228e3580f.jpg" alt="6.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201404/242024146ec46de5fbba5cd6a361943228e3580f.jpg) ### 漏洞证明: 切换回管理员角色,访问事先种好的xss代码: 成功获取cookie等敏感信息: [<img src="https://images.seebug.org/upload/201404/2420252006f05937065657b417f936c70a99809b.jpg" alt="8.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201404/2420252006f05937065657b417f936c70a99809b.jpg)