PHPMyWind5.4存储XSS(CVE-2017-12984)】的更多相关文章

0x0 环境 操作机:xp   192.168.110.128 目标:win2003    192.168.110.133 目标cms:PHPMyWind5.4 0x11 漏洞介绍 允许恶意访问者在客户留言处插入XSS利用语句,执行JS代码获取cookie,从而获取网站管理员权限.漏洞存在于message_update.php文件中的content参数. 漏洞影响版本:phpMyWind version <= 5.4 0x12 漏洞成因 处理客户留言内容的关键代码在message.php文件的第…
0x0 前言 通过留言处的xss,我们可以得到管理员的cookie,进而登陆后台: https://www.cnblogs.com/Rain99-/p/10701769.html 现在要从后台入手,进而getshell,提权 0x1 文件上传getshell 1. 修改上传类型 已经成功登陆了后台,管理员权限相对普通用户要高的多,所以可设置的地方也会变多.利用这些设置,可以进一步的尝试获取服务器的权限. 打开网站系统管理-网站信息配置-附件设置,我们可以看见后台可设置上传图片的类型,在上传图片类…
Discuz X1.5 在添加好友的地方有处存储xss,借助此处xss跟用户交互可以进行蠕虫指数扩散. 位置在添加好友处 x完之后的效果 点击后触发 ok 借助此存储xss,我们进行worm传播,dz的会话cookie是被打伤http-only的,但是xss的效果是获取你当前域下的用户会话的权限.这不干扰我们worm的进行. step 1 : attacker 发送带xss worm payload给 用户a, step 2 : 用户A点击后,自身作为宿主去添加其他人为好友,并且附带攻击payl…
漏洞一.主站存在登录口爆破 抓包,爆破一下 爆破成功 漏洞二.检测app时一处存储xss 在app登录后 我要提问那里插入xss 然后弹窗 可以打到cookie 漏洞三.app个人资料处平行越权可查看大量用户(用户id可以遍历出来) 点开个人资料  然后代理抓包 可以看到  包以get的形式请求了URL http://m.91taoke.com/index.php/user/12170145 然后访问看看 此处已经可以看到email了 只需要变动id就可以切换用户了 然后在数据包里遍历下来已经注…
对于宝塔漏洞复现和练习 0×00  什么是宝塔面板 宝塔面板是一款使用方便,功能强大且终身免费的服务器管理软件,支持Linux 与Windows 系统.一键配置:LAMP / LNMP ,网站,数据库,FTP ,SSL,通过Web 端轻松管理服务器.推出至今备受中小站点站长喜爱,下载量过百万. 0×01  漏洞成因 在6.x Linux 版本宝塔面板当中当中,相对与5.x 版本,记录了验证码错误并存入数据库当中,存储XSS缺陷就是在此处产生. 同时利用CSRF结合宝塔的计划任务反弹shell.…
1. 安装 xss模块 npm install xss 2.在 Node.js 中使用 const xss = require("xss"); // 在项目的接口里面添加 let option = { stripIgnoreTag: true, // 把所有标签替换为空(去掉不在白名单上的标签) } // 删除默认的div标签 delete xss.whiteList['div'] let count = xss(params.Content, option); 在这里 params.…
由于编辑文章的模板参数 typeid2可控,导致存储XSS发生. dedecms/dede/templets/article_edit.htm页面316-325行代码如下: <tr> <td height="24" colspan="2" class="bline"><table width="800" border="0" cellspacing="0"…
再次骚扰 某SRC提现额度竟然最低是两千,而已经有750的我不甘心呐,这不得把这2000拿出来嘛. 之后我就疯狂的挖这个站,偶然发现了一个之前没挖出来的点,还有个存储型XSS! 刚开始来到这个之前挖过但没挖出来的站,看了一下感觉这站没啥东西了啊,然后来到评论区又一次测试了一下 先简单测试一下 心态:随意吧 <img src=0> 结果是一空的,啥也没有 普通的没用肯定是过滤了,想着直接抓包测试吧更快些 抓包后发现编码过 编码后:%3Cimg+src%3D%22javascript%3Aaler…
存储型XSS : 存储XSS,会把攻击者的数据存储在服务器端,攻击行为将伴随着攻击数据一直存在.提交JS攻击代码存储到数据库然后再输出. low: 观察源码: <?php if( isset( $_POST[ 'btnSign' ] ) ) { // Get input $message = trim( $_POST[ 'mtxMessage' ] ); $name = trim( $_POST[ 'txtName' ] ); // Sanitize message input $message…
不定时更新翻译系列,此系列更新毫无时间规律,文笔菜翻译菜求各位看官老爷们轻喷,如觉得我翻译有问题请挪步原博客地址 本博文翻译自: https://dotnetcoretutorials.com/2017/10/25/owasp-top-10-asp-net-core-cross-site-scripting-xss/ 在这篇文章的前几次迭代中,我用了一个很长的篇幅解释了什么是跨站脚本(XSS).但在花了好几个小时来完善它之后,我觉得向你展示一个简单的屏幕截图就更容易了. 这例子很简单.我有一个用…