来源:自学PHP网 时间:2015-04-17 11:59 作者: 阅读:次
[导读] 19楼某处过滤不严格,导致一个敏感地方存储型XSS。再加上COOKIES中木有HTTPONLY,成功暗杀一个十九楼小帮办目测19楼当中各类接口木有REFERER检查,各种CSRF就顺便提一下呗~~~在论坛中随便...
19楼某处过滤不严格,导致一个敏感地方存储型XSS。 再加上COOKIES中木有HTTPONLY,成功暗杀一个十九楼小帮办 目测19楼当中各类接口木有REFERER检查,各种CSRF就顺便提一下呗~~~ 在论坛中随便找一个帖子回帖,先随便写一点内容发出去,然后高级编辑! 上传一张图片,然后点发布! 用FIDDLER2截包,先放过http://www.19lou.com/util/keyword这个接口的数据,这个不是重点。 http://www.19lou.com/post/edit 这个才是重点。
这个POST包中,attachments对传入数据的过滤不严格。 经过测试,直接在图片地址中加入">会系统错误,返回HTTP500错误。 目测,[{ }]这样子的几乎都能用JS的UNICODE转义插入在POST,转义后就是\u0022\u003e 我们把\u0022\u003e插在name中最后的.png后面。 看看效果
果断测漏了,我们再次编辑,在后面加上自己的JS代码即可~~
我用这段代码进行测试,后面的<img high=0 weight=0 是为了屏蔽测漏的信息,达到更好的隐藏效果。 上面那段话经过js的unicode转义后就是这样,同样插入到.png的后面
顺利插入~
http://support.19lou.com/forum-10-thread-229001343815994430-1-1.html 其中暗杀了一个小帮办~
各类权限
成果。 =========CSRF========= <html> 发博客 <html> 目测CSRF还有很多,自己检查检查吧~~~~ 修复方案:XSS: CSRF: |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com