### 简要描述:
帝国cms 6.6版本后台拿shell 比网上流行的方法简单很多
由于 提交模版未过滤问题 导致的
### 详细说明:
后台-模版-公共模版-js调用登陆模版
此处功能为修改js调用登陆模板的样式
当点击修改的时候系统会把e\data\template\loginiframetemp.txt里面的内容连同修改框里面的内容一起写入e\member\login\loginjs.php
而且此处支持写入帝国cms的标签,也就是说可以写入php语句,所以在[!--empirenews.template--]
之前添加一句话([!--empirenews.template--]是判断登陆前后的系统标签,写到登陆前是因为省的到菜刀里面链接时候会提示未登录)
[<img src="https://images.seebug.org/upload/201301/19160333615782d515c20c97a04cce233382f64a.png" alt="QQ截图20130119160249.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201301/19160333615782d515c20c97a04cce233382f64a.png)
插入之后在loginjs.php可以看到
[<img src="https://images.seebug.org/upload/201301/191605317b886fa2e401aa6dcaf4a1ab749620c2.png" alt="QQ截图20130119160444.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201301/191605317b886fa2e401aa6dcaf4a1ab749620c2.png)
链接地址e/member/login/loginjs.php
### 漏洞证明:
[<img src="https://images.seebug.org/upload/201301/19160834c4668c7f4ee0edf34e21d4512eb855c7.png" alt="QQ截图20130119160810.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201301/19160834c4668c7f4ee0edf34e21d4512eb855c7.png)
暂无评论