RPCMS跨站脚本漏洞(xss)

CNVD-ID:

CNVD-2024-01190

漏洞描述:

RPCMS是一个应用软件,一个网站CMS系统。

RPCMS v3.5.5版本存在跨站脚本漏洞,该漏洞源于组件/logs/dopost.html中对用户提供的数据缺乏有效过滤与转义,攻击者可利用该漏洞通过注入精心设计的有效载荷执行任意Web脚本或HTML。

漏洞复现:

1、"设置"->"基本设置"->"统计代码":

2、"导航":

3、"文章"->"超链接":

Change the burpsutie packet capture, remove http://, and encode the HTML entity in front of alert():

payload: javascript%26%23x3a%3Balert(document.cookie)

本文链接: https://www.黑客.wang/wen/44.html

相关推荐
不灭锦鲤5 分钟前
网络安全学习第59天
学习·安全·web安全
Hooray35 分钟前
为了在 Vue 项目里用上想要的 React 组件,我写了这个 skill
前端·ai编程
咸鱼翻身了么37 分钟前
模仿ai数据流 开箱即用
前端
风花雪月_37 分钟前
🔥IntersectionObserver:前端性能优化的“隐形监工”
前端
Bigger38 分钟前
告别 AI 塑料感:我是如何用 frontend-design skill 重塑项目官网的
前端·ai编程·trae
发际线向北38 分钟前
0x02 Android DI 框架解析之Hilt
前端
zhensherlock1 小时前
Protocol Launcher 系列:Overcast 一键订阅播客
前端·javascript·typescript·node.js·自动化·github·js
liangdabiao1 小时前
开源AI拼豆大升级 - 一键部署cloudflare page - 全免费 web和小程序
前端·人工智能·小程序
SuperHeroWu72 小时前
【鸿蒙基础入门】概念理解和学习方法论说明
前端·学习·华为·开源·harmonyos·鸿蒙·移动端
Full Stack Developme2 小时前
MyBatis-Plus 流式查询教程
前端·python·mybatis