### 简要描述: SDCMS某处存储型xss,可跨进后台直接劫持管理员 ### 详细说明: 问题还是在短消息处。 之前SDCMS短消息处存在xss可以直接劫持任意指定用户,这个bug修改了,但是没有修复完全,这次来个更狠的,直接劫持管理员账户。 首先,我们发送短消息给任意存在的用户,这里我们用222222给111111账户发消息: [<img src="https://images.seebug.org/upload/201309/04125446ef6ccfd71a1e274803f5abb404380975.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201309/04125446ef6ccfd71a1e274803f5abb404380975.png) 然后再后台看看: [<img src="https://images.seebug.org/upload/201309/04125504534bbb7cfd3d4a4fed31dfd334fd9244.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201309/04125504534bbb7cfd3d4a4fed31dfd334fd9244.png) 打开我们刚才发给111111用户的消息,在短消息的内容处,触发xss: [<img src="https://images.seebug.org/upload/201309/0412552833d316295e667481d228126bffb7dc4e.png" alt="3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201309/0412552833d316295e667481d228126bffb7dc4e.png) 同样可以劫持到完整cookie: [<img...
### 简要描述: SDCMS某处存储型xss,可跨进后台直接劫持管理员 ### 详细说明: 问题还是在短消息处。 之前SDCMS短消息处存在xss可以直接劫持任意指定用户,这个bug修改了,但是没有修复完全,这次来个更狠的,直接劫持管理员账户。 首先,我们发送短消息给任意存在的用户,这里我们用222222给111111账户发消息: [<img src="https://images.seebug.org/upload/201309/04125446ef6ccfd71a1e274803f5abb404380975.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201309/04125446ef6ccfd71a1e274803f5abb404380975.png) 然后再后台看看: [<img src="https://images.seebug.org/upload/201309/04125504534bbb7cfd3d4a4fed31dfd334fd9244.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201309/04125504534bbb7cfd3d4a4fed31dfd334fd9244.png) 打开我们刚才发给111111用户的消息,在短消息的内容处,触发xss: [<img src="https://images.seebug.org/upload/201309/0412552833d316295e667481d228126bffb7dc4e.png" alt="3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201309/0412552833d316295e667481d228126bffb7dc4e.png) 同样可以劫持到完整cookie: [<img src="https://images.seebug.org/upload/201309/0412561069ffd2be8bdf80f2339ecce5c2d887a1.png" alt="4.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201309/0412561069ffd2be8bdf80f2339ecce5c2d887a1.png) 所以,只要我们给消息起一个引人注目的标题,管理员登陆后只要打开此消息查看,就会被劫持,利用起来也很顺利的吧 ### 漏洞证明: 见详细说明