大家好,我是 Yaoヽ药药
由上一篇文章 [ 一套组合拳黑进emlog6.0后台拿getshell ]中的emlog存在的xss漏洞写一篇漏洞分析以及如何修复
上一篇文章地址:https://hackbar.im/?post=11 (如果不允许出现外联,请联系删除此链接)
0x01
首先使用f12抓添加友联的包 可以看到提交地址是link.php?action=addlink
在admin目录
0x02
找到然后打开admin/link.php 然后搜索addlink
可以看到这里就是添加友联的代码
他这里是对参数进行了addslashes转义 用来防止SQL注入
但是并没有对参数进行html实体编码 他对参数处理后 将参数传给了addLink函数
addLink函数的代码
可以看到这里将参数插入SQL语句中也没有进行html实体编码 那么这里就存在一个XSS漏洞
可以看到js代码被执行了
0x03
修复的方法就是对参数进行html实体编码 使用htmlentities函数
用户名 | 金币 | 积分 | 时间 | 理由 |
---|---|---|---|---|
admin | 100.00 | 0 | 2020-04-09 09:09:49 | 首次投稿奖励,就是太短了 |
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.
feiwu
发表于 2020-4-11
这个是进了后台才能修改吗
评论列表
加载数据中...
Yaoヽ药药
发表于 2020-4-11
建议看一下 上一篇文章,有发链接 上面
评论列表
加载数据中...