存在反射型 XSS 漏洞,允许远程攻击者通过 /index.php?m=core&f=index&_su=wuzhicms 的 imgurl 参数注入任意 Web 脚本或 HTML。
POC
漏洞触发点
http://localhost/index.php?m=core&f=index&_su=wuzhicms。当攻击者访问-系统设置-基本设置,在版权信息表单中写入poc,则XSS漏洞触发成功。
1、选择这部分,写poc到【版权信息】表格
2、提交并查看网页
存在反射型 XSS 漏洞,允许远程攻击者通过 /index.php?m=core&f=index&_su=wuzhicms 的 imgurl 参数注入任意 Web 脚本或 HTML。
POC
1、选择这部分,写poc到【版权信息】表格
2、提交并查看网页
之前