EimsCms v5.0 XSS+CSRF获取Shell方法

影响版本:EimsCms v5.0

官方网站:http://www.eimscms.com/

漏洞类型:跨站XSS

漏洞描述:未对Book.asp邮箱等处进行符号转义,导致XSS跨站执行漏洞。

------GetShell-----

[1] 在Book.asp的邮箱处填写一句话,提交

[2] 在Book.asp的邮箱处填写XSS语句中的CSRF

[3] 等待管理员触发XSS语句,然后一句话连接bem.asp

[要求] 默认后台管理目录/数据库

[注意] 管理触发XSS是在后台查看留言

------ X S S -----

Book.asp

在邮箱里处写入XSS语句即可

用XSS调用CSRF,例如把CSRF去转成JS的则用

----- CSRF -----

 

----- 分析 -----

未对Book.asp邮箱等处进行符号转义

未过滤提交语句

相关推荐