74cms-v6.0.4-反射型XSS漏洞复现
2021-08-13 00:09:56 Author: www.freebuf.com(查看原文) 阅读量:33 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

复现过程

首先打开我们搭建好的网址环境【74cms-v6.0.4】

http://74cms6.tp5.lab2.aqlab.cn:81/index.php

1628780516_611537e47c99602b29a69.png!small?1628780518081

然后我们点击帮助中心,会发现这里会出现一个搜索的搜索框

1628780564_6115381422db5b787f0d6.png!small?1628780566932

然后我们对语句

<script>alert(1)</script>

URL编码后填入框框进行搜索

%3cscript%3ealert%281%29%3c%2fscript%3e

1628780762_611538da9f386746b6799.png!small?1628780765405

1628780781_611538edce2f219820edb.png!small?1628780784063

成功触发弹窗,可以证明这里存在反射型XSS,至此漏洞复现成功~

安全措施

对于帮助中心的搜索框处在后台进行XSS检测以及过滤,可以采用的方法有:

1、对于输入搜索框的参数进行过滤

2、对于输出到页面的内容进行HTML实体化编码

3、使用网站安全狗WAF检测恶意输入并拦截


文章来源: https://www.freebuf.com/vuls/284537.html
如有侵权请联系:admin#unsafe.sh