代碼審計:KKCMS 存儲型 xss 漏洞復現
安裝cms
下載地址:https://github.com/wangyifani/kkcms/
程序開發環境: apache2.0 php5.6.40 mysql5.5
程序建議使用環境: linux系統使用nginx1.12及以上, Windows系統使用apache 1.8以上 php統一使用php5.6版本 mysql使用5.0及以上版本
後臺默認密碼admin和123456
book.php 留言板處xss
漏洞url:
http://127.0.0.1/kkcms/book.php
需要注意的是,我們傳入的內容需要存在漢字,如果不存在漢字,則彈出內容不合法
此處的驗證碼無法顯示,爲了好做審計,把相應代碼註釋
content 參數有 addslsashes 的過濾,然而這樣無法阻止XSS,直接進入數據庫,並且包含了template下的book.php文件
跟進此文件,發現從數據庫中取出,然後直接echo,產生xss
payload:
我 <img src=1 onerror=alert(/xss/)>
後臺的留言板塊文件爲 cms_book.php
同樣從數據庫中直接取出數據,因此造成後臺存儲型XSS
youlian.php 友情鏈接申請處xss
漏洞url:
http://127.0.0.1/kkcms/youlian.php
同樣是經過一個addslsashes的過濾然後傳入數據庫中,這同樣無法阻止XSS
構造 xss 代碼,傳入後端,管理員審覈友鏈觸發xss