题外话:之所以发这个漏洞,是因为
1.这个CMS的过滤比较强,不像之前某些CMS一丁点儿过滤都没有 完全没有挑战的价值
2.Stored-XSS 是跨站中危害比较大的漏洞,之前一直没找机会玩一玩跨站,再不发跨站的漏洞可能会被人认为不会挖XSS的洞洞
看代码
/protected/apps/default/controller/extendController.php line:40
寻找in函数
/protected/include/lib/common.function.php line:8
/protected/apps/default/view/default/extend_guestbook.php line:77
怎么感觉这么喜感,在一堆
$vo['tname'] $vo['addtime'] $vo['reply'] 中
出现了一个html_out($vo['content'])
/protected/include/lib/common.function.php line:75
留言content引发存储式XSS,证毕
经测试,那个表单是在留言处接受的
先在本机证明,再去光顾躺枪的网站:
表单位置:

然后改content


打cookie了,下面的cookie是躺枪的haohm网站的

为了方便测试,再发一个alert的图



躺枪光荣,我只是登了演示一下漏洞,啥都没干
http://www.haohm.net/

再躺一个,仍然只是验证漏洞,没有任何恶意

/protected/apps/default/view/default/extend_guestbook.php line:78
去掉html_out,后台显示也同理去掉html_out