74cms-v6.0.4-反射型XSS漏洞复现
74cms-v6.0.4-反射型XSS漏洞复现
复现过程
首先打开我们搭建好的网址环境【74cms-v6.0.4】
http://74cms6.tp5.lab2.aqlab.cn:81/index.php
然后我们点击帮助中心,会发现这里会出现一个搜索的搜索框
然后我们对语句
<script>alert(1)</script>
URL编码后填入框框进行搜索
%3cscript%3ealert%281%29%3c%2fscript%3e
成功触发弹窗,可以证明这里存在反射型XSS,至此漏洞复现成功~
安全措施
对于帮助中心的搜索框处在后台进行XSS检测以及过滤,可以采用的方法有:
1、对于输入搜索框的参数进行过滤
2、对于输出到页面的内容进行HTML实体化编码
3、使用网站安全狗WAF检测恶意输入并拦截
本文为 FreeBuf_361913 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏

相关推荐
Apache log4j2-RCE 漏洞复现(CVE-2021-44228)
2021-12-14
域传送漏洞浅析
2021-05-30
Apache HTTPD 换行解析漏洞分析与复现(CVE-2017-15715)
2021-04-23
文章目录