RPCMS跨站脚本漏洞(xss)

CNVD-ID:

CNVD-2024-01190

漏洞描述:

RPCMS是一个应用软件,一个网站CMS系统。

RPCMS v3.5.5版本存在跨站脚本漏洞,该漏洞源于组件/logs/dopost.html中对用户提供的数据缺乏有效过滤与转义,攻击者可利用该漏洞通过注入精心设计的有效载荷执行任意Web脚本或HTML。

漏洞复现:

1、"设置"->"基本设置"->"统计代码":

2、"导航":

3、"文章"->"超链接":

Change the burpsutie packet capture, remove http://, and encode the HTML entity in front of alert():

payload: javascript%26%23x3a%3Balert(document.cookie)

本文链接: https://www.黑客.wang/wen/44.html

相关推荐
universe_0117 分钟前
day27|前端框架学习
前端·笔记
沙尘暴炒饭18 分钟前
前端vue使用canvas封装图片标注功能,鼠标画矩形框,标注文字 包含下载标注之后的图片
前端·vue.js·计算机外设
百思可瑞教育38 分钟前
Vue中使用keep-alive实现页面前进刷新、后退缓存的完整方案
前端·javascript·vue.js·缓存·uni-app·北京百思可瑞教育
yinuo42 分钟前
Uni-App跨端实战:APP的WebView与H5通信全流程解析(03)
前端
yinuo1 小时前
Uni-App跨端实战:支付宝小程序WebView与H5通信全流程解析(02)
前端
Codingwiz_Joy1 小时前
Day43 PHP(mysql不同注入类型、mysql不同注入点、mysql传输不同数据类型 )
网络安全·php·安全性测试
GISer_Jing2 小时前
sqb&ks二面(准备)
前端·javascript·面试
谢尔登2 小时前
【Webpack】模块联邦
前端·webpack·node.js
Bottle4142 小时前
深入探究 React Fiber(译文)
前端
汤姆Tom2 小时前
JavaScript Proxy 对象详解与应用
前端·javascript