Simple Task Scheduling System 1.0中navigation.php的page和s参数可触发XSS漏洞,攻击者可利用此漏洞获取用户会话或盗取敏感信息。
源码下载及安装过程见
https://www.sourcecodester.com/php/15328/simple-task-scheduler-system-phpoop-free-source-code.html
admin/index.php中会引用navigation.php
跟进到navigation.php,发现page和s参数是可控的,
测试下
代码中无任何过滤规则,又把js代码回显到页面,说明这俩个参数都可以触发XSS
</script><script>alert(1)</script>
page参数和s参数都存在XSS漏洞
https://www.sourcecodester.com/php/15328/simple-task-scheduler-system-phpoop-free-source-code.html
https://www.apachefriends.org/index.htm
https://youtu.be/QTxlEaJenNs
本公众号内的文章及工具仅提供学习用途,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及文章作者不为此承担任何责任。
原文始发于微信公众号(我不是Hacker):自产|Simple Task Scheduling System 1.0 存在登陆后XSS
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论