亚洲乱码中文字幕综合,中国熟女仑乱hd,亚洲精品乱拍国产一区二区三区,一本大道卡一卡二卡三乱码全集资源,又粗又黄又硬又爽的免费视频

EimsCms v5.0 XSS+CSRF獲取Shell方法

  發(fā)布時(shí)間:2011-03-11 12:10:41   作者:佚名   我要評(píng)論
  影響版本:EimsCms v5.0   官方網(wǎng)站:http://www.eimscms.com/   漏洞類型:跨站XSS   漏洞描述:未對(duì)Book.asp郵箱等處進(jìn)行符號(hào)轉(zhuǎn)義,導(dǎo)致XSS跨站執(zhí)行漏洞。   ------GetShell-----   [1] 在Book.asp的郵箱處填寫一句話,提交   [2] 在Book.asp的郵箱處

  影響版本:EimsCms v5.0

  官方網(wǎng)站:http://www.eimscms.com/

  漏洞類型:跨站XSS

  漏洞描述:未對(duì)Book.asp郵箱等處進(jìn)行符號(hào)轉(zhuǎn)義,導(dǎo)致XSS跨站執(zhí)行漏洞。

  ------GetShell-----

  [1] 在Book.asp的郵箱處填寫一句話,提交

  [2] 在Book.asp的郵箱處填寫XSS語句中的CSRF

  [3] 等待管理員觸發(fā)XSS語句,然后一句話連接bem.asp

  [要求] 默認(rèn)后臺(tái)管理目錄/數(shù)據(jù)庫

  [注意] 管理觸發(fā)XSS是在后臺(tái)查看留言

  ------ X S S -----

  Book.asp

  在郵箱里處寫入XSS語句即可

  用XSS調(diào)用CSRF,例如把CSRF去轉(zhuǎn)成JS的則用

  

  ----- CSRF -----

  

 

  

  

  

  

  

  ----- 分析 -----

  未對(duì)Book.asp郵箱等處進(jìn)行符號(hào)轉(zhuǎn)義

  未過濾提交語句

相關(guān)文章

最新評(píng)論