代码审计:KKCMS 存储型 xss 漏洞复现

本文详细介绍了KKCMS的代码审计过程,揭示了book.php留言板和youlian.php友情链接申请处存在的存储型XSS漏洞。通过绕过addslashes过滤,攻击者可以将XSS代码存储到数据库中,当内容被读取时触发攻击。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

代码审计:KKCMS 存储型 xss 漏洞复现

安装cms

下载地址:https://github.com/wangyifani/kkcms/
程序开发环境: apache2.0 php5.6.40 mysql5.5
程序建议使用环境: linux系统使用nginx1.12及以上, Windows系统使用apache 1.8以上 php统一使用php5.6版本 mysql使用5.0及以上版本
在这里插入图片描述
后台默认密码admin和123456
在这里插入图片描述

book.php 留言板处xss

漏洞url:

http://127.0.0.1/kkcms/book.php

在这里插入图片描述
需要注意的是,我们传入的内容需要存在汉字,如果不存在汉字,则弹出内容不合法

此处的验证码无法显示,为了好做审计,把相应代码注释

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值