从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞类型: - Cross-Site Scripting (XSS) Vulnerability:AutoCMS v5.4存在跨站脚本(XSS)漏洞。 - PHP Code Injection Vulnerability:AutoCMS v5.4存在PHP代码注入(RCE)漏洞。 2. 受影响组件: - /admin/robot.php:XSS漏洞影响的组件。 - /admin/site_add.php:PHP代码注入漏洞影响的组件。 3. 漏洞描述: - XSS漏洞:应用未能充分对输入参数页面和侧边栏进行去脚本化和转义。攻击者可以构造恶意URL,当被管理员访问时,可以执行任意JavaScript代码。 - PHP代码注入漏洞:应用错误处理txtsite_url参数,允许攻击者注入PHP代码。通过构造特定的txtsite_url值,攻击者可以在服务器上执行任意PHP代码。 4. POC(Proof of Concept): 1. 步骤1:在攻击者服务器上托管一个JavaScript文件。 2. 步骤2:向目标管理员发送恶意URL。 3. 步骤3:使用POC,只需访问 ,以验证成功执行了phpinfo函数。 5. 漏洞利用: - XSS漏洞利用:通过构造恶意URL,当被管理员访问时,可以执行任意JavaScript代码。 - PHP代码注入漏洞利用:通过构造特定的txtsite_url值,攻击者可以在服务器上执行任意PHP代码。 这些信息详细描述了AutoCMS v5.4的XSS和PHP代码注入漏洞的性质、受影响的组件、漏洞利用方法和POC示例。