menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right 179-EmpireCMS chevron_right 006-EmpireCMS 7.5 后台xss.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    006-EmpireCMS 7.5 后台xss.md
    2.29 KB / 2021-07-17 00:01:28
        # EmpireCMS 7.5 后台xss
    
    ## 一、漏洞简介
    
    该漏洞是由于代码只使用htmlspecialchars进行实体编码过滤,而且参数用的是ENT_QUOTES(编码双引号和单引号),还有addslashes函数处理,但是没有对任何恶意关键字进行过滤,从而导致攻击者使用别的关键字进行攻击。
    
    ## 二、漏洞影响
    
    EmpireCMS 7.5
    
    ## 三、复现过程
    
    ### 漏洞分析
    
    漏洞出现的页面在/e/admin/openpage/AdminPage.php,浏览漏洞页面代码,发现使用hRepPostStr函数对leftfile、title、mainfile参数进行处理
    
    ![](images/2020_07_08/15942235158639.jpg)
    
    
    跟进hRepPostStr函数,发现htmlspecialchars进行实体编码过滤,而且参数用的是ENT_QUOTES(编码双引号和单引号)
    
    ![](images/2020_07_08/15942235232198.jpg)
    
    
    继续浏览代码,发现使用CkPostStrChar函数对参数进行处理
    
    ![](images/2020_07_08/15942235304245.jpg)
    
    
    跟进CkPostStrChar函数,处理编码字符
    
    ![](images/2020_07_08/15942235384184.jpg)
    
    
    继续浏览代码,发现又使用了AddAddsData函数对参数进行处理
    
    ![](images/2020_07_08/15942235464759.jpg)
    
    
    跟进AddAddsData函数,分析代码:如果没有开启magic_quotes_gpc函数,就使用addslashes函数对参数中的特殊字符进行转义处理
    
    ![](images/2020_07_08/15942235539445.jpg)
    
    
    继续浏览代码,发现在网页输出时, $leftfile、$mainfile参数的输出位置是iframe标签的src里面,由于代码没有对别的恶意字符进行处理,此时可以构造javascript:alert(/xss/),iframe标签可以执行javascript代码,此时就会触发XSS代码。
    
    ![](images/2020_07_08/15942235614401.jpg)
    
    
    ### 漏洞复现
    
    浏览器访问构造的payload`http://www.baidu.com/e/admin/openpage/AdminPage.php?mainfile=javascript:alert(/xss/)`,提示非法来源
    
    此时发现别的页面url地址中都会存在hash参数,例如ehash_f9Tj7=ZMhwowHjtSwqyRuiOylK,这个参数是随机生成的,如果缺少这个参数,会提示非法来源
    
    再次构造payload,浏览器访问,成功触发XSS
    
    ```
    http://www.baidu.com/e/admin/openpage/AdminPage.php?ehash_f9Tj7=ZMhwowHjtSwqyRuiOylK&mainfile=javascript:alert(/xss/)
    
    ```
    
    ```
    http://www.baidu.com/e/admin/openpage/AdminPage.php?ehash_f9Tj7=ZMhwowHjtSwqyRuiOylK&mainfile=javascript:alert(document.cookie)
    
    ```
    
    ## 参考链接
    
    > https://www.shuzhiduo.com/A/ZOJPejMP5v/
    
    
    
    links
    file_download