cmseasy xss+后台getshell

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: xss盗取 cookie进后台,某处可注入代码,传webshell ### 详细说明: 1:页面搜索位置出现xss(未进行任何过滤),本来应该是反射型的xss,但后台的 "热门搜索词" 功能记录了用户搜索的所有记录; 当管理员查看 内容->热门搜索词 版块时,被xss攻击盗cookie; 2:利用盗取的cookie进后台,进入 模板->当前模板编辑 模块; 在模板编辑处任何一个html文件插入php可执行代码 <?php phpinfo();?>;再次访问首页,出现phpinfo 页面; 由于我测试的版本是4.8,wooyun前几天也报了一个搜索型xss,应该跟我的一样吧; 不过看官方的xss补丁,只适用于5.x的升级; 所以还是爆下吧; 不知道官方对4.x的有没有技术支持了;但现在用这个版本的站还是比较可观的 ### 漏洞证明: 1: xss [<img src="https://images.seebug.org/upload/201207/281626223d33a192c2fb04d621fb903cdc78068c.png" alt="" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201207/281626223d33a192c2fb04d621fb903cdc78068c.png) 2:getshell [<img src="https://images.seebug.org/upload/201207/28162701bbf5e8bf9b28876b2f188a7c26ced99e.png" alt="" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201207/28162701bbf5e8bf9b28876b2f188a7c26ced99e.png)

0%
暂无可用Exp或PoC
当前有0条受影响产品信息