更多黑客技能 公众号:白帽子左一
作者:掌控安全-橙天
1.首先我们找一个EmpireCMS做代码审计,利用Seay源代码审计系统工具
2.通过审计EmpireCMS找到了e目录里的ViewImg下的index.html文件,
发现其中有一段代码存在漏洞,
代码大概的意思是通过Request函数获取URL参数,并作为img和a标签的src属性和href属性,然后通过document.write输出到页面。
3.之后我们就查找Request函数流程,就是通过window.location获取当前地址,
根据传入的url参数,获取当前地址url参数起始位置和结束位置。
例如我的地址是:
javascript index.html?url=javascript:alert(/xss/),
经过处理之后得到javascript:alert(/xss/)。
4.最后经过document.write函数输出到页面,
并且href和src的值就是返回的javascript:alert(/xss/)
5.(一)我们通过实例测试一下漏洞
https://www.目标1.com/在网上找了一个帝国