RPCMS跨站脚本漏洞(xss)

CNVD-ID:

CNVD-2024-01190

漏洞描述:

RPCMS是一个应用软件,一个网站CMS系统。

RPCMS v3.5.5版本存在跨站脚本漏洞,该漏洞源于组件/logs/dopost.html中对用户提供的数据缺乏有效过滤与转义,攻击者可利用该漏洞通过注入精心设计的有效载荷执行任意Web脚本或HTML。

漏洞复现:

1、"设置"->"基本设置"->"统计代码":

2、"导航":

3、"文章"->"超链接":

Change the burpsutie packet capture, remove http://, and encode the HTML entity in front of alert():

payload: javascript%26%23x3a%3Balert(document.cookie)

本文链接: https://www.黑客.wang/wen/44.html

相关推荐
林的快手29 分钟前
CSS列表属性
前端·javascript·css·ajax·firefox·html5·safari
网络安全King30 分钟前
华为 网络安全 认证
安全·web安全
匹马夕阳1 小时前
ECharts极简入门
前端·信息可视化·echarts
网络安全-老纪1 小时前
网络安全-js安全知识点与XSS常用payloads
javascript·安全·web安全
API_technology1 小时前
电商API安全防护:JWT令牌与XSS防御实战
前端·安全·xss
yqcoder1 小时前
Express + MongoDB 实现在筛选时间段中用户名的模糊查询
java·前端·javascript
underatted1 小时前
2025tg最新免费社工库机器人
web安全·网络安全
十八朵郁金香2 小时前
通俗易懂的DOM1级标准介绍
开发语言·前端·javascript
m0_528723813 小时前
HTML中,title和h1标签的区别是什么?
前端·html
Dark_programmer3 小时前
html - - - - - modal弹窗出现时,页面怎么能限制滚动
前端·html