Walks

网络安全爱好者

代码审计:phpmywind 5.3存储型XSS

前言:

一个XSS漏洞,挺有趣的,有一个以前都没发现的知识点,所以特此记录下来。


漏洞分析:

漏洞点是后台审批留言的时候产生的。

我们先看下前台对留言的处理

《代码审计:phpmywind 5.3存储型XSS》

htmlspecialchars处理,然后存储数据库

《代码审计:phpmywind 5.3存储型XSS》

后台留言查看时无弹框,点击修改后

《代码审计:phpmywind 5.3存储型XSS》

弹框出。我们看下代码

《代码审计:phpmywind 5.3存储型XSS》

这是前台代码。

《代码审计:phpmywind 5.3存储型XSS》

这是后台代码。我们看下输出,都是直接读取然后输出。那么问题来了,为什么我们在后台修改的时候会弹框呢?

百思不得其解。经过一番查找,原来问题出在KingEditor上面,KingEditor编辑器的value后的hmtl会自动解码。因此产生了这个XSS

you marke 了么?

留个Payload:

"><img/src=x onerror=alert(2001)><"

点赞

发表评论

电子邮件地址不会被公开。 必填项已用*标注