代码审计:bluecms 用户注册xss漏洞复现

本文详细介绍了BlueCMS v1.6版本中存在的一处用户注册时的XSS漏洞。通过会员管理的会员列表,管理员查看会员信息时可能会触发XSS攻击。审计发现,邮箱字段未经过滤直接插入SQL,从而允许插入XSS代码。通过前端邮箱合法性的JS验证后,篡改请求并在后台成功触发XSS,证实了漏洞的存在。
摘要由CSDN通过智能技术生成

代码审计:bluecms 用户注册xss漏洞复现

bluecms

BlueCMS是一款专注于地方门户网站建设解决方案,基于PHP+MySQL的技术开发,全部源码开放。
复现版本为bluecmsv1.6版本,各位可自行下载。

代码审计

这次不用Seay挖xss漏洞,我们通过关键功能测试来审计xss漏洞。
在后台->会员管理->会员列表处,管理员是可以查看会员信息的,要是此处信息能从前台插入xss代码,就能盗取管理员cookie。
在这里插入图片描述
来到前台会员注册处,尝试注册一个用户,可以看到可控的有用户名,邮箱,密码一般不考虑。
在这里插入图片描述
提交注册,抓包具体分析一下,可以看到走的是user.php的do_reg方法。
在这里插入图片描述
来到代码所在处,可以看到用户名有长度限制,邮箱没有过滤直接插入sql语句,那应该邮箱处可以插入我们的xss代码。

elseif($act == 'do_reg'){
   
	$user_name 		=	!empty($_POST['user_name']) ? trim($_POST['user_name']) : '';
	$pwd       		= 	!empty($_POST['pwd']) ? trim($_POST['pwd']) : '';
	$pwd1 	   		= 	!empty($_POST['pwd1']) ? trim($_POST['pwd1']) : '';
	$email     		= 	!empty($_POST['email']) ? trim($_POST['email']) : '';
	$safecode  		= 	!empty($_POST[
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值