EimsCms v5.0 XSS+CSRF获取Shell方法
影响版本:EimsCms v5.0
官方网站:http://www.eimscms.com/
漏洞类型:跨站XSS
漏洞描述:未对Book.asp邮箱等处进行符号转义,导致XSS跨站执行漏洞。
------GetShell-----
[1] 在Book.asp的邮箱处填写一句话,提交
[2] 在Book.asp的邮箱处填写XSS语句中的CSRF
[3] 等待管理员触发XSS语句,然后一句话连接bem.asp
[要求] 默认后台管理目录/数据库
[注意] 管理触发XSS是在后台查看留言
------ X S S -----
Book.asp
在邮箱里处写入XSS语句即可
用XSS调用CSRF,例如把CSRF去转成JS的则用
----- CSRF -----
----- 分析 -----
未对Book.asp邮箱等处进行符号转义
未过滤提交语句
版权声明
本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。
本文地址:/websafe/loudongfenxi/149499.html