官方公众号企业安全新浪微博
FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。
FreeBuf+小程序
复现过程
首先打开我们搭建好的网址环境【74cms-v6.0.4】
http://74cms6.tp5.lab2.aqlab.cn:81/index.php
然后我们点击帮助中心,会发现这里会出现一个搜索的搜索框
然后我们对语句
<script>alert(1)</script>
URL编码后填入框框进行搜索
%3cscript%3ealert%281%29%3c%2fscript%3e
成功触发弹窗,可以证明这里存在反射型XSS,至此漏洞复现成功~
安全措施
对于帮助中心的搜索框处在后台进行XSS检测以及过滤,可以采用的方法有:
1、对于输入搜索框的参数进行过滤
2、对于输出到页面的内容进行HTML实体化编码
3、使用网站安全狗WAF检测恶意输入并拦截