Catfish CMS存储型XSS一枚

文件路径:\application\index\controller\Common.php

问题代码:736行-------734行

分析:

我们先来到\application\index\controller\Index.php文件的566行:

这里调用了filterJs方法我们跟踪下这个方法:

这先对传入的字符串进行查找,查找关键字,如果存在就对字符串进行过滤,这个好绕,我们只要不出现不就好了

最后payload:

111111111

利用:

在提交评论时选择一个表情包然后抓包:

然后我们吧抓包得到的pinglun参数的值修改一下:

我们吧值修改为:

111111111

然后点go,接下来我们去后台看看:

成功弹窗:

前台也是可以弹窗的:

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180527G1BUI100?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 yunjia_community@tencent.com 删除。

同媒体快讯

扫码关注云+社区

领取腾讯云代金券