首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Catfish CMS存储型XSS一枚

文件路径:\application\index\controller\Common.php

问题代码:736行-------734行

分析:

我们先来到\application\index\controller\Index.php文件的566行:

这里调用了filterJs方法我们跟踪下这个方法:

这先对传入的字符串进行查找,查找关键字,如果存在就对字符串进行过滤,这个好绕,我们只要不出现不就好了

最后payload:

111111111

利用:

在提交评论时选择一个表情包然后抓包:

然后我们吧抓包得到的pinglun参数的值修改一下:

我们吧值修改为:

111111111

然后点go,接下来我们去后台看看:

成功弹窗:

前台也是可以弹窗的:

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180527G1BUI100?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券