代码审计 | 这个CNVD证书拿的有点轻松

本文作者通过Seay源代码审计系统工具,对EmpireCMS进行审计,发现e目录ViewImg下的index.html文件中存在代码漏洞。该漏洞允许攻击者通过操纵URL参数触发XSS攻击。通过实例测试,作者在多个EmpireCMS站点上成功验证了这一漏洞,并最终提交给CNVD,获得了CNVD-2021-15824证书。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

 更多黑客技能 公众号:白帽子左一

作者:掌控安全-橙天

1.首先我们找一个EmpireCMS做代码审计,利用Seay源代码审计系统工具

2.通过审计EmpireCMS找到了e目录里的ViewImg下的index.html文件,

发现其中有一段代码存在漏洞,

代码大概的意思是通过Request函数获取URL参数,并作为img和a标签的src属性和href属性,然后通过document.write输出到页面。

图片

3.之后我们就查找Request函数流程,就是通过window.location获取当前地址,

根据传入的url参数,获取当前地址url参数起始位置和结束位置。

例如我的地址是:

javascript index.html?url=javascript:alert(/xss/),

经过处理之后得到javascript:alert(/xss/)。

图片

4.最后经过document.write函数输出到页面,

并且href和src的值就是返回的javascript:alert(/xss/)

图片

5.(一)我们通过实例测试一下漏洞

https://www.目标1.com/在网上找了一个帝国

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值