/ CMS

创力CMS留言板跨站漏洞

漏洞分析:write.asp    reply.asp
——————————————————————–
由于留言标题直接插入更新语句,未进行任何过滤,导致XSS跨站漏洞

漏洞利用:

首先拥有一个自己可控的网站,然后构造表单:

           
将以上代码保存为1.asp(文件名随意),并将其上传到自己的可控网站下面,得到你自己的URL地址

在留言标题中插入:

此漏洞可触发当管理员查看留言内容时直接添加管理员

危险等级:高

修补:

分别在两个文件末尾的%>前添加代码

function check(s)  s=Replace(s,"<","<")  s=Replace(s,">",">")  check=s end function
搜索

 GuestTitle    = Trim(request("GuestTitle"))

替换为

GuestTitle    = check(Trim(request("GuestTitle")))

保存即可

创力CMS留言板跨站漏洞
Share this