代码审计:KKCMS 存储型 xss 漏洞复现
安装cms
下载地址:https://github.com/wangyifani/kkcms/
程序开发环境: apache2.0 php5.6.40 mysql5.5
程序建议使用环境: linux系统使用nginx1.12及以上, Windows系统使用apache 1.8以上 php统一使用php5.6版本 mysql使用5.0及以上版本
后台默认密码admin和123456
book.php 留言板处xss
漏洞url:
http://127.0.0.1/kkcms/book.php
需要注意的是,我们传入的内容需要存在汉字,如果不存在汉字,则弹出内容不合法
此处的验证码无法显示,为了好做审计,把相应代码注释
content 参数有 addslsashes 的过滤,然而这样无法阻止XSS,直接进入数据库,并且包含了template下的book.php文件
跟进此文件,发现从数据库中取出,然后直接echo,产生xss
payload:
我 <img src=1 onerror=alert(/xss/)>
后台的留言板块文件为 cms_book.php
同样从数据库中直接取出数据,因此造成后台存储型XSS
youlian.php 友情链接申请处xss
漏洞url:
http://127.0.0.1/kkcms/youlian.php
同样是经过一个addslsashes的过滤然后传入数据库中,这同样无法阻止XSS
构造 xss 代码,传入后端,管理员审核友链触发xss