学习
实践
活动
专区
工具
TVP
写文章

Catfish CMS存储型XSS一枚

文件路径:\application\index\controller\Common.php

问题代码:736行-------734行

分析:

我们先来到\application\index\controller\Index.php文件的566行:

这里调用了filterJs方法我们跟踪下这个方法:

这先对传入的字符串进行查找,查找关键字,如果存在就对字符串进行过滤,这个好绕,我们只要不出现不就好了

最后payload:

111111111

利用:

在提交评论时选择一个表情包然后抓包:

然后我们吧抓包得到的pinglun参数的值修改一下:

我们吧值修改为:

111111111

然后点go,接下来我们去后台看看:

成功弹窗:

前台也是可以弹窗的:

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180527G1BUI100?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

同媒体快讯

关注

腾讯云开发者公众号
10元无门槛代金券
洞察腾讯核心技术
剖析业界实践案例
腾讯云开发者公众号二维码

扫码关注腾讯云开发者

领取腾讯云代金券