### 简要描述:
这个程序较大,客户较多,出现这种问题影响也比较大。
### 详细说明:
由于整个程序的后台与后端的数据交互都没有对CSRF做防范,导致这程序后台面临着巨大的威胁。
另外还存在着诸多的XSS漏洞。
受影响较严重的功能:
系统管理 > 基础配置 > 网站配置 >
系统管理 > 基础配置 > 支付配置 >
系统管理 > 基础配置 > 管理员配置 >
系统管理 > 基础配置 > 导航配置 >
运营管理 > 运营管理 > 后台充值 >
运营管理 > 运营管理 > 短信群发 >
PS: 对于金钱相关的事儿,黑客们应该比较感兴趣吧
### 漏洞证明:
下面利用CSRF插入XSS的例子来说明一下。
首先定位:
运营管理 > 运营管理 > 友情链接 >
这里的过滤并不完善,可以完全绕开。
构造如下:
[<img src="https://images.seebug.org/upload/201404/06184404e3652341e20c0215f0daddf59377059e.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201404/06184404e3652341e20c0215f0daddf59377059e.png)
验证:
[<img src="https://images.seebug.org/upload/201404/061844569ef8f6d8c111c7e619a6f0a11a20508d.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201404/061844569ef8f6d8c111c7e619a6f0a11a20508d.png)
[<img src="https://images.seebug.org/upload/201404/061846222590fdea5121dc4f7126ff06701fe849.png" alt="3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201404/061846222590fdea5121dc4f7126ff06701fe849.png)
之后我们可以利用此站的CSRF漏洞 构造一个页面欺骗管理员自己发布一条XSS的链接
```
None
```
同理,系统管理 > 基础配置 > 导航配置 > 中也没有进行过滤,这里就不再演示了。点击导航上的按钮可直接弹出,位置更加显眼,甚至可以改名称为首页。
这里的XSS的危害我就不解释了,可以干什么大家可以自由发挥。
暂无评论