影响版本:eimscms v5.0
官方网站:http://www.eimscms.com/
漏洞类型:跨站xss
漏洞描述:未对book.asp邮箱等处进行符号转义,导致xss跨站执行漏洞。
------getshell-----
[1] 在book.asp的邮箱处填写一句话,提交
[2] 在book.asp的邮箱处填写xss语句中的csrf
[3] 等待管理员触发xss语句,然后一句话连接bem.asp
[要求] 默认后台管理目录/数据库
[注意] 管理触发xss是在后台查看留言
------ x s s -----
book.asp
在邮箱里处写入xss语句即可
用xss调用csrf,例如把csrf去转成js的则用
----- csrf -----
----- 分析 -----
未对book.asp邮箱等处进行符号转义
未过滤提交语句
如对本文有疑问, 点击进行留言回复!!
Microsoft Visio多个远程代码执行漏洞(MS08-019)
Microsoft Project资源内存分配远程代码执行漏洞(MS08-018)
Linux Audit audit_log_user_command 栈溢出漏洞
FoosunCMS Sql Injection Vulnerability
网友评论