EimsCms v5.0 XSS+CSRF获取Shell方法


    影响版本:EimsCms v5.0
    官方网站:http://www.eimscms.com/
    漏洞类型:跨站XSS
    漏洞描述:未对Book.asp邮箱等处进行符号转义,导致XSS跨站执行漏洞。
    ------GetShell-----
    [1] 在Book.asp的邮箱处填写一句话,提交
    [2] 在Book.asp的邮箱处填写XSS语句中的CSRF
    [3] 等待管理员触发XSS语句,然后一句话连接bem.asp
    [要求] 默认后台管理目录/数据库
    [注意] 管理触发XSS是在后台查看留言
    ------ X S S -----
    Book.asp
    在邮箱里处写入XSS语句即可
    用XSS调用CSRF,例如把CSRF去转成JS的则用
    ----- CSRF -----
    
 

    
    
    
    ----- 分析 -----
    未对Book.asp邮箱等处进行符号转义
    未过滤提交语句