freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

74cms-v6.0.4-反射型XSS漏洞复现
FreeBuf_361913 2021-08-12 23:09:56 246852

复现过程

首先打开我们搭建好的网址环境【74cms-v6.0.4】

http://74cms6.tp5.lab2.aqlab.cn:81/index.php

1628780516_611537e47c99602b29a69.png!small?1628780518081

然后我们点击帮助中心,会发现这里会出现一个搜索的搜索框

1628780564_6115381422db5b787f0d6.png!small?1628780566932

然后我们对语句

<script>alert(1)</script>

URL编码后填入框框进行搜索

%3cscript%3ealert%281%29%3c%2fscript%3e

1628780762_611538da9f386746b6799.png!small?1628780765405

1628780781_611538edce2f219820edb.png!small?1628780784063

成功触发弹窗,可以证明这里存在反射型XSS,至此漏洞复现成功~

安全措施

对于帮助中心的搜索框处在后台进行XSS检测以及过滤,可以采用的方法有:

1、对于输入搜索框的参数进行过滤

2、对于输出到页面的内容进行HTML实体化编码

3、使用网站安全狗WAF检测恶意输入并拦截

# 渗透测试 # web安全 # 漏洞复现 # 漏洞复现及分析
本文为 FreeBuf_361913 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
漏洞复现
FreeBuf_361913 LV.3
这家伙太懒了,还未填写个人描述!
  • 7 文章数
  • 4 关注者
Apache log4j2-RCE 漏洞复现(CVE-2021-44228)
2021-12-14
域传送漏洞浅析
2021-05-30
Apache HTTPD 换行解析漏洞分析与复现(CVE-2017-15715)
2021-04-23
文章目录