1. 程式人生 > >cms程式碼審計練習

cms程式碼審計練習

1、letter-post 存在xss漏洞
開啟寫信檔案modul/letter/post.phppost 提交進來的資料都經過p8_stripslashes2函式處理跟蹤p8_stripslashes2函式lang/inc/init.php可以判斷magic_qutes 開啟時直接使用p8_stripslashes函式,不開啟時直接返回輸入的字元繼續追蹤p8_stripslashes函式刪掉反斜槓,直接返回最原始的輸入。導致xss的存在。2、線上訪談網友留言存在xss追蹤留言板moudle/interview/add_ask.php可見傳入的引數經過add_ask函式處理,繼續追蹤moudle/interview/controller.php資料一進來就被函式處理,繼續追蹤valid_data_ask函式
只是處理一下\n 和<br>,所以最終產生xss3、會員中心存在csrf之前看到請求的中有csrftoken和referer,後面手動測試了一下是存在csrf的
後面想想csrftoken怎麼是放在cookie裡面的,按照csrf的攻擊套路,是給受害者一個連線利用受害者的cookie去執行連線裡的請求。所以這個csrftoken對於防範csrf攻擊是沒用的