漏洞细节
0x0A
前面发现留言板的过滤已经做的很好了,现在来说一个可以直接拿到管理员并且在后台修改php模板 getshell 的方法
0x0B
首先我们来到了他的后台

0x0C
输入一串神奇的 xss

0x0D
登陆后台可以查看到,整个已经变形了,也就是说 logger 没有对 log 进行过滤记录,导致了存储型 XSS 。

0x0E
我们来看看这一项的代码

修复方案
对日志的记录进行过滤
本文介绍了一种利用存储型XSS漏洞直接获取网站管理员权限并进一步在后台修改PHP模板getshell的方法。通过在日志记录中插入特殊XSS代码,攻击者可以绕过现有过滤机制,实现持久性攻击。
0x0A
前面发现留言板的过滤已经做的很好了,现在来说一个可以直接拿到管理员并且在后台修改php模板 getshell 的方法
0x0B
首先我们来到了他的后台

0x0C
输入一串神奇的 xss

0x0D
登陆后台可以查看到,整个已经变形了,也就是说 logger 没有对 log 进行过滤记录,导致了存储型 XSS 。

0x0E
我们来看看这一项的代码

对日志的记录进行过滤
6716

被折叠的 条评论
为什么被折叠?