科迅官方XSS漏洞

admin 2021年4月3日19:36:26评论37 views字数 569阅读1分53秒阅读模式

用户后台发信箱标题直接插入JS脚本

收信者即会中招,偶对管理员进行了测试! 不过2分钟就收到信了!

科迅CMS会将用户、密码、认证码存入COOKIE。。。

然后你懂得!!!

漏洞已反馈,发帖之时还未修复,想X的童鞋速度!

留言评论(旧系统):

XXX @ 2011-12-03 23:22:55

老核,求js

本站回复:

这个很容易吧,例如:,然后爱干啥干啥了。。。

【小易】 @ 2012-04-15 15:09:37

老大求个完整的JS。不要比如因为不知道针对科讯的xxs结构

本站回复:

晕,几行简单的记录cookie脚本,你自己找一下,网上很多。
那个插入,是直接插入脚本:

【小易】 @ 2012-04-15 18:27:42

老大没找到,不容易找,我是你的粉丝经常来的网站学习,麻烦你发一份给我[email protected]

本站回复:

我只告诉你方法,具体脚本自己写,这有助于你的进步:
1、XSS 插入:,作用:远程调用 js 并执行。
2、a.js 中,需要一段获取cookies并发送的代码,最简单的例如:
document.write("科迅官方XSS漏洞");
3、a.asp 中,只需要接收发送过来的参数并保存为文件就行了,很简单。
另外,不是不容易找,是你根本就没找!

【小易】 @ 2012-04-16 09:48:47

谢谢大老的指教,我会了。

本站回复:

(^o^)/

文章来源于lcx.cc:科迅官方XSS漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日19:36:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   科迅官方XSS漏洞http://cn-sec.com/archives/323852.html

发表评论

匿名网友 填写信息