1,漏洞版本finecms(版本v5.3.0)
2,使用御剑或者自己运气比较好找到了后台登录页面
3,测试登录口是否能注入html,使用"测试
发现能直接执行用户输入的html
4,构造payload测试,payload为:'"οnmοuseοver="alert(1)
可以发现直接执行了,如果括号被实体化了可以两次url编码绕过。
1,漏洞版本finecms(版本v5.3.0)
2,使用御剑或者自己运气比较好找到了后台登录页面
3,测试登录口是否能注入html,使用"测试
发现能直接执行用户输入的html
4,构造payload测试,payload为:'"οnmοuseοver="alert(1)
可以发现直接执行了,如果括号被实体化了可以两次url编码绕过。