代码审计:KKCMS 存储型 xss 漏洞复现

代码审计:KKCMS 存储型 xss 漏洞复现

安装cms

下载地址:https://github.com/wangyifani/kkcms/
程序开发环境: apache2.0 php5.6.40 mysql5.5
程序建议使用环境: linux系统使用nginx1.12及以上, Windows系统使用apache 1.8以上 php统一使用php5.6版本 mysql使用5.0及以上版本
在这里插入图片描述
后台默认密码admin和123456
在这里插入图片描述

book.php 留言板处xss

漏洞url:

http://127.0.0.1/kkcms/book.php

在这里插入图片描述
需要注意的是,我们传入的内容需要存在汉字,如果不存在汉字,则弹出内容不合法

此处的验证码无法显示,为了好做审计,把相应代码注释
在这里插入图片描述
content 参数有 addslsashes 的过滤,然而这样无法阻止XSS,直接进入数据库,并且包含了template下的book.php文件
在这里插入图片描述
跟进此文件,发现从数据库中取出,然后直接echo,产生xss
在这里插入图片描述
payload:

<img src=1 onerror=alert(/xss/)>

在这里插入图片描述
后台的留言板块文件为 cms_book.php
在这里插入图片描述
同样从数据库中直接取出数据,因此造成后台存储型XSS
在这里插入图片描述

youlian.php 友情链接申请处xss

漏洞url:

http://127.0.0.1/kkcms/youlian.php

在这里插入图片描述
同样是经过一个addslsashes的过滤然后传入数据库中,这同样无法阻止XSS
在这里插入图片描述
构造 xss 代码,传入后端,管理员审核友链触发xss
在这里插入图片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章