emlog6.0 代码审计,漏洞是如何出现的? 如何修复此漏洞?

Yaoヽ药药   ·   发表于 2020-04-08 19:45:31   ·   代码审计

大家好,我是 Yaoヽ药药

由上一篇文章 [ 一套组合拳黑进emlog6.0后台拿getshell ]中的emlog存在的xss漏洞写一篇漏洞分析以及如何修复

上一篇文章地址:https://hackbar.im/?post=11 (如果不允许出现外联,请联系删除此链接)

0x01

首先使用f12抓添加友联的包 可以看到提交地址是link.php?action=addlink
在admin目录

0x02

找到然后打开admin/link.php 然后搜索addlink

可以看到这里就是添加友联的代码

他这里是对参数进行了addslashes转义 用来防止SQL注入

但是并没有对参数进行html实体编码 他对参数处理后 将参数传给了addLink函数

addLink函数的代码

可以看到这里将参数插入SQL语句中也没有进行html实体编码 那么这里就存在一个XSS漏洞

现在我到页面中测试一下

可以看到js代码被执行了

0x03
修复的方法就是对参数进行html实体编码 使用htmlentities函数

用户名金币积分时间理由
admin 100.00 0 2020-04-09 09:09:49 首次投稿奖励,就是太短了

打赏我,让我更有动力~

2 Reply   |  Until 2020-4-11 | 1227 View

feiwu
发表于 2020-4-11

这个是进了后台才能修改吗

评论列表

  • 加载数据中...

编写评论内容

Yaoヽ药药
发表于 2020-4-11

建议看一下 上一篇文章,有发链接 上面

评论列表

  • 加载数据中...

编写评论内容
LoginCan Publish Content
返回顶部 投诉反馈

© 2016 - 2022 掌控者 All Rights Reserved.