007-EmpireCMS 7.5 前台xss

# EmpireCMS 7.5 前台xss

## 一、漏洞简介

该漏洞是由于javascript获取url的参数,没有经过任何过滤,直接当作a标签和img标签的href属性和src属性输出。

利用条件:需要开启会员空间功能

## 二、漏洞影响

EmpireCMS 7.5

## 三、复现过程

需要开启会员空间功能(默认关闭),登录后台开启会员空间功能。

![](/static/lingzu/images/2020_07_08/15942236366830.jpg)

漏洞出现的位置在/e/ViewImg/index.html,浏览代码,发现如下代码存在漏洞

分析代码:通过Request函数获取地址栏的url参数,并作为img和a标签的src属性和href属性,然后经过document.write输出到页面。

![](/static/lingzu/images/2020_07_08/15942236447250.jpg)

跟进Request函数

分析代码:通过window.location获取当前url地址,根据传入的url参数,获取当前参数的起始位置和结束位置。

例如,地址是:`index.html?url=javascript:alert(document.cookie)`,经过Request函数处理就变成`javascript:alert(document.cookie)`

![](/static/lingzu/images/2020_07_08/15942236531262.jpg)

url地址经过Request函数处理之后,然后把url地址中的参数和值部分直接拼接当作a标签的href属性的值和img标签的src标签的值。

![](/static/lingzu/images/2020_07_08/15942236610388.jpg)

通过上面的分析,可以发现代码没有对url的参数做过滤就直接拼接成a和img标签的属性的值,因此可以构造payload:? ?url=javascript:alert(/xss/)

浏览器访问`http://www.baiud.com/e/ViewImg/index.html?url=javascript:alert(/xss/)`

![](/static/lingzu/images/2020_07_08/15942236728963.jpg)

点击图片便可触发

![](/static/lingzu/images/2020_07_08/15942236800605.jpg)

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容