bluecms
BlueCMS是一款专注于地方门户网站建设解决方案,基于PHP+MySQL的技术开发,全部源码开放。
复现版本为bluecmsv1.6版本,各位可自行下载。
代码审计
这次不用Seay挖xss漏洞,我们通过关键功能测试来审计xss漏洞。
在后台->会员管理->会员列表处,管理员是可以查看会员信息的,要是此处信息能从前台插入xss代码,就能盗取管理员cookie。

来到前台会员注册处,尝试注册一个用户,可以看到可控的有用户名,邮箱,密码一般不考虑。

提交注册,抓包具体分析一下,可以看到走的是user.php的do_reg方法。

来到代码所在处,可以看到用户名有长度限制,邮箱没有过滤直接插入sql语句,那应该邮箱处可以插入我们的xss代码。
elseif($act == 'do_reg'){
$user_name = !empty($_POST['user_name']) ? trim($_POST['user_name']) : '';
$pwd = !empty($_POST['pwd']) ? trim($_POST['pwd']) : '';
$pwd1 = !empty($_POST['pwd1']) ? trim($_POST['pwd1']) : '';
$email = !empty($_POST['email']) ? trim($_POST['email']) : '';
$safecode = !empty($_POST[
本文详细介绍了BlueCMS v1.6版本中存在的一处用户注册时的XSS漏洞。通过会员管理的会员列表,管理员查看会员信息时可能会触发XSS攻击。审计发现,邮箱字段未经过滤直接插入SQL,从而允许插入XSS代码。通过前端邮箱合法性的JS验证后,篡改请求并在后台成功触发XSS,证实了漏洞的存在。
最低0.47元/天 解锁文章
901

被折叠的 条评论
为什么被折叠?



