代碼審計:KKCMS 存儲型 xss 漏洞復現

代碼審計:KKCMS 存儲型 xss 漏洞復現

安裝cms

下載地址:https://github.com/wangyifani/kkcms/
程序開發環境: apache2.0 php5.6.40 mysql5.5
程序建議使用環境: linux系統使用nginx1.12及以上, Windows系統使用apache 1.8以上 php統一使用php5.6版本 mysql使用5.0及以上版本
在這裏插入圖片描述
後臺默認密碼admin和123456
在這裏插入圖片描述

book.php 留言板處xss

漏洞url:

http://127.0.0.1/kkcms/book.php

在這裏插入圖片描述
需要注意的是,我們傳入的內容需要存在漢字,如果不存在漢字,則彈出內容不合法

此處的驗證碼無法顯示,爲了好做審計,把相應代碼註釋
在這裏插入圖片描述
content 參數有 addslsashes 的過濾,然而這樣無法阻止XSS,直接進入數據庫,並且包含了template下的book.php文件
在這裏插入圖片描述
跟進此文件,發現從數據庫中取出,然後直接echo,產生xss
在這裏插入圖片描述
payload:

<img src=1 onerror=alert(/xss/)>

在這裏插入圖片描述
後臺的留言板塊文件爲 cms_book.php
在這裏插入圖片描述
同樣從數據庫中直接取出數據,因此造成後臺存儲型XSS
在這裏插入圖片描述

youlian.php 友情鏈接申請處xss

漏洞url:

http://127.0.0.1/kkcms/youlian.php

在這裏插入圖片描述
同樣是經過一個addslsashes的過濾然後傳入數據庫中,這同樣無法阻止XSS
在這裏插入圖片描述
構造 xss 代碼,傳入後端,管理員審覈友鏈觸發xss
在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章