FineCMS存储型XSS(可打指定用户)

2014-06-03T00:00:00
ID SSV:94802
Type seebug
Reporter Root
Modified 2014-06-03T00:00:00

Description

简要描述:

我来了,还是无耻的我 还是富文本过滤过滤

详细说明:

短消息功能存在存储型XSS漏洞,已经在官方复现。 1.给受害者发送短消息,在短消息中先插入百度地图:

<img src="https://images.seebug.org/upload/201406/03185731220a5c7ac6f8bed976f98220735694e4.png" alt="001.png" width="600" onerror="javascript:errimg(this);">

2.插入地图成功后,通过firebug对这段HTML代码进行修改。修改完成后会是这样:

<img src="https://images.seebug.org/upload/201406/03190115a51a94cae2f0dc56bcb2d760e6a6e44e.png" alt="002.png" width="600" onerror="javascript:errimg(this);">

PS:貌似过滤了alert,所以用eval重新拼接了一下。

漏洞证明:

受害者收到攻击者的短消息:

<img src="https://images.seebug.org/upload/201406/03190331b7f12933a8c806f3a490c1e345236172.png" alt="003.png" width="600" onerror="javascript:errimg(this);">

当受害者打开短消息时,攻击者植入的恶意脚本将自动触发:

<img src="https://images.seebug.org/upload/201406/031905129b6c51d7d80054a2b1b49f6123c1a03e.png" alt="004.png" width="600" onerror="javascript:errimg(this);">

虽然没有演示受害者cookies窃取(因为累了),但是100%可以的。