具体的代码分析可参考链接:https://www.freebuf.com/column/165269.html
将 FineCMS v5.3.0 的源码下载后,在本地搭建环境。
简单来说,就是可通过构造URL,让后台生成错误日志,而后台对错误日志的内容写入没有进行安全检查,导致写入的内容原原本本的显示在错误日志的页面中,当管理员在后台查看错误日志时,就会触发XSS代码。
漏洞复现:
查看元素,可以看到成功插入自己添加的js代码:
用管理员账号密码登入后台,查看错误日志,xss代码成功执行:
因此就可以搞定该靶场了。
先在自己搭建的XSS平台中获取payload,将payload添加到URL后面,然后用浏览器访问:
查看元素,发现成功插入js脚本:
刷新XSS平台,获取到Cookie,flag就在其中:
利用获取到的管理员Cookie进入后台: