作者:心灵
DirCms 内容管理系统 XSS 漏洞和利用方法,易创 CMS XSS 漏洞和利用方法。
无聊得跑去数飞机,数完飞机回家看代码……
XSS 漏洞文件:http://127.0.0.1/post/index.php?catid=49
在线投稿功能,因为这样就不需要注册会员再发稿,免得很多站禁止注册会员。
经典对白看代码。
以下是引用片段: $info['content']=add_alt($info['content'],$info['title']); //////////////////////自动加 ALT标签 |
再看,sub_string: function sub_string($string, $length, $dot='') |
利用方法:
在 FCKEDIT 里点源代码,然后写:
这里简单,不明白的拿块豆腐自杀好了。
然后等待管理员查看投稿的文章(这个你可以社工他),就会触发 XSS 攻击。
远程 JS 里写,当然,内容限制长度是 500,也可以不用调用远程直接写进去可以了。
以下是引用片段: var oReq = new ActiveXObject("MSXML2.XMLHTTP"); |
newadmin[username]=t00ls,为会员注册账号,既可提升到管理员权限。
继续跑去数飞机……
文章来源于lcx.cc:DirCms 内容管理系统 XSS 漏洞和利用方法
相关推荐: MS14-068 privilege escalation PoC: 可以让任何域内用户提升为域管理员
ms14-068.py Exploits MS14-680 vulnerability on an un-patched domain controler of an Active Directory domain to get a Kerberos tick…
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论