### 简要描述:
某处没有过滤导致可xss
### 详细说明:
FineCMS v2(简称v2)是Php+Mysql开发的一款开源的跨平台网站内容管理系统,以“实用+好用”为基本产品理念。
但是良好的设计不等于良好的实现,该cms在会员中心处对于xss代码完全没有进行过滤。导致只要开启了会员功能即可盲打管理员:
有如下几个输出点:
0x01:设置空间名称处,该处允许超长的字符,设置`"><script>alert(1)</script>`试试
[<img src="https://images.seebug.org/upload/201404/242020581c477a206b65589b1fab595a6a46f3e3.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201404/242020581c477a206b65589b1fab595a6a46f3e3.jpg)
保存之后,刷新页面:
[<img src="https://images.seebug.org/upload/201404/24202122ce2f9f5942ac12d9ce7b821930a94aa4.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201404/24202122ce2f9f5942ac12d9ce7b821930a94aa4.jpg)
也许这样就过去了,但是当管理员访问此人空间的时候,xss代码又再一次被触发(因此可用来打管理员):
[<img src="https://images.seebug.org/upload/201404/2420223715697989bf4624638ff2091e311d178a.jpg" alt="4.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201404/2420223715697989bf4624638ff2091e311d178a.jpg)
0x02:除此之外,日志功能的标题处也存在跨站:
[<img src="https://images.seebug.org/upload/201404/24202401ee390e37e6c0d20c20f6953c7edcd6e7.jpg" alt="5.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201404/24202401ee390e37e6c0d20c20f6953c7edcd6e7.jpg)
[<img src="https://images.seebug.org/upload/201404/242024146ec46de5fbba5cd6a361943228e3580f.jpg" alt="6.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201404/242024146ec46de5fbba5cd6a361943228e3580f.jpg)
### 漏洞证明:
切换回管理员角色,访问事先种好的xss代码:
成功获取cookie等敏感信息:
[<img src="https://images.seebug.org/upload/201404/2420252006f05937065657b417f936c70a99809b.jpg" alt="8.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201404/2420252006f05937065657b417f936c70a99809b.jpg)
暂无评论