大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。
Jetbrains全系列IDE稳定放心使用
这一套源码与网上那些X站cms都是一致,那么在奇安信社区上看到了这款,那么也来玩玩,这一套源码的话基本的都是存在后台提权、存储xss、反射XSS、弱口令(至于弱口令这块一般安装后直接使用admin、admin或者某cms名称直接进行登录,那么我们登录进行也是直接忽略过爆破这一段)
1、储存XSS
广告设置这块基本都存在储存xss。
利用:将广告图片的URL/…/…/…/<XSS语句>
可以看到,在广告这块储存也是没有做任何一个过滤的,直接触发弹窗。
2、反射XSS
看源码我发现了echo输出存在可控变量,; echo safeRequest($_GET['Play']);?>';
Get Play?那么直接使用Play构造一个payloda
http://192.168.22.1/Static/Home/VideoJS/index.php?Play=
发现没有弹窗,那么审查元素,在底部 xss语句使用了:"+alert('XSS')+"
, 那么在元素源码那看到了+ < >号基本被过滤掉了
为了找到过滤的源码,在站的根目录发现了一个index.php的文件
并且找到引入辅助行数文件,Helper.php,可以知道我们刚才尝试的时候没有弹窗的原因就在这里。下面的图,我已经把函数注释写出来了。
所以我将去除带有威胁性的符号:';alert(1);'
,那么这块开始我也是没有头像看了这编文章的第3段内容,才反应过来:https://forum.butian.net/share/1160
3.Php代码执行
路径位置:Home/Basic/Statistics
<?php
if (isset($_POST['submit']) && isset($_POST['Statistics'])) {
$file = fopen("../JCSQL/Admin/Basic/AdminStatistics.php","w");
fwrite($file,$_POST['Statistics']);
fclose($file);
?>
<script language="javascript">
<!--
fwrite($file,$_POST['Statistics']); //值得注意的一段代码
发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/180248.html原文链接:https://javaforall.cn
【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛
【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...