### 简要描述: 这个程序较大,客户较多,出现这种问题影响也比较大。 ### 详细说明: 由于整个程序的后台与后端的数据交互都没有对CSRF做防范,导致这程序后台面临着巨大的威胁。 另外还存在着诸多的XSS漏洞。 受影响较严重的功能: 系统管理 > 基础配置 > 网站配置 > 系统管理 > 基础配置 > 支付配置 > 系统管理 > 基础配置 > 管理员配置 > 系统管理 > 基础配置 > 导航配置 > 运营管理 > 运营管理 > 后台充值 > 运营管理 > 运营管理 > 短信群发 > PS: 对于金钱相关的事儿,黑客们应该比较感兴趣吧 ### 漏洞证明: 下面利用CSRF插入XSS的例子来说明一下。 首先定位: 运营管理 > 运营管理 > 友情链接 > 这里的过滤并不完善,可以完全绕开。 构造如下: [<img src="https://images.seebug.org/upload/201404/06184404e3652341e20c0215f0daddf59377059e.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201404/06184404e3652341e20c0215f0daddf59377059e.png) 验证: [<img src="https://images.seebug.org/upload/201404/061844569ef8f6d8c111c7e619a6f0a11a20508d.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201404/061844569ef8f6d8c111c7e619a6f0a11a20508d.png) [<img src="https://images.seebug.org/upload/201404/061846222590fdea5121dc4f7126ff06701fe849.png" alt="3.png" width="600"...
### 简要描述: 这个程序较大,客户较多,出现这种问题影响也比较大。 ### 详细说明: 由于整个程序的后台与后端的数据交互都没有对CSRF做防范,导致这程序后台面临着巨大的威胁。 另外还存在着诸多的XSS漏洞。 受影响较严重的功能: 系统管理 > 基础配置 > 网站配置 > 系统管理 > 基础配置 > 支付配置 > 系统管理 > 基础配置 > 管理员配置 > 系统管理 > 基础配置 > 导航配置 > 运营管理 > 运营管理 > 后台充值 > 运营管理 > 运营管理 > 短信群发 > PS: 对于金钱相关的事儿,黑客们应该比较感兴趣吧 ### 漏洞证明: 下面利用CSRF插入XSS的例子来说明一下。 首先定位: 运营管理 > 运营管理 > 友情链接 > 这里的过滤并不完善,可以完全绕开。 构造如下: [<img src="https://images.seebug.org/upload/201404/06184404e3652341e20c0215f0daddf59377059e.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201404/06184404e3652341e20c0215f0daddf59377059e.png) 验证: [<img src="https://images.seebug.org/upload/201404/061844569ef8f6d8c111c7e619a6f0a11a20508d.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201404/061844569ef8f6d8c111c7e619a6f0a11a20508d.png) [<img src="https://images.seebug.org/upload/201404/061846222590fdea5121dc4f7126ff06701fe849.png" alt="3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201404/061846222590fdea5121dc4f7126ff06701fe849.png) 之后我们可以利用此站的CSRF漏洞 构造一个页面欺骗管理员自己发布一条XSS的链接 ``` None ``` 同理,系统管理 > 基础配置 > 导航配置 > 中也没有进行过滤,这里就不再演示了。点击导航上的按钮可直接弹出,位置更加显眼,甚至可以改名称为首页。 这里的XSS的危害我就不解释了,可以干什么大家可以自由发挥。