YXcms1.2.0版本 存储式XSS(实站演示+源码分析)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: YXcms 最新1.2.0版本 存储式XSS(实站演示) 源码分析请见详细说明,各种躺枪的演示在漏洞证明 ### 详细说明: 题外话:之所以发这个漏洞,是因为 1.这个CMS的过滤比较强,不像之前某些CMS一丁点儿过滤都没有 完全没有挑战的价值 2.Stored-XSS 是跨站中危害比较大的漏洞,之前一直没找机会玩一玩跨站,再不发跨站的漏洞可能会被人认为不会挖XSS的洞洞 看代码 /protected/apps/default/controller/extendController.php line:40 ``` session_starts(); //接收表单的地方 if($_POST['checkcode']!=$_SESSION['verify'] || empty($_SESSION['verify'])) $this->error('验证码错误,请重新输入'); //验证码无缺陷,扫描器不可能发现这个漏洞,继续看代码 for($i=1;$i<count($tableinfo);$i++){ //动态的表单支持 if(is_array($_POST[$tableinfo[$i]['tableinfo']])) //先看后面的else $data[$tableinfo[$i]['tableinfo']]=implode(',',$_POST[$tableinfo[$i]['tableinfo']]); else //正常提交表单会到这里,使用in函数来过滤参数,grep一下 $data[$tableinfo[$i]['tableinfo']]=in($_POST[$tableinfo[$i]['tableinfo']]); } $data['ip']=get_client_ip(); $data['ispass']=0; $data['addtime']=time(); if(empty($urls[1])) $jump=$_SERVER['HTTP_REFERER']; else{ $jurl=explode(',',$urls[1]); if(!empty($jurl[1])){ $arr=explode('/',$jurl[1]); if(!empty($arr)){ $canshu=array(); foreach...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息