标签 xss 下的文章

phpmywind_5-3存储型xss

PHPMyWind_5.3/message.php (25-41)$r = $dosql->GetOne("SELECT Max(orderid) AS orderid FROM `#@__message`"); $orderid = (empty($r['orderid']) ? 1 : ($r['orderid'] + 1)); $nickna...

没穿底裤 2016 年 08 月 18 日 暂无评论

WordPress 4.5.1 XSS

Source Code Preparation一般来说, 开源CMS所使用的Flash文件也都来自其他的开源项目, 所以直接获取WordPress所使用的SWF文件的actionscript源码并不是一件困难的事情. 以本次漏洞的目标文件wp-includes/js/mediaelement/flashmediaelement.swf为例, 通过查看Github上与这个文件相关的最新的com...

没穿底裤 2016 年 05 月 10 日 暂无评论

无需登录-悟空CRM 存储型XSS

from:91ri 【via@91ri-小续】审计悟空的缘由是看见某云爆出CRM的getshell,于是就想着去挖出来瞅瞅!但可能自己把自己给局限了,就想着去挖那些无限制访问的文件。 故事的发生点漏洞文件:/App/Lib/Action/LogAction.class.phppublic function wxadd(){ if($_POST['subject']){ ...

没穿底裤 2016 年 04 月 11 日 暂无评论

MetInfo 5.3.3一处XSS

比较鸡肋的一处XSS漏洞细节:后台——用户——管理员——编辑——在“姓名一栏”里插入代码<script>alert('XSS')</script>最后一步——保存

没穿底裤 2016 年 04 月 06 日 暂无评论

discuz!有条件存储型xss和ssrf

文件source\function\function_discuzcode.phpfunction discuzcode 中if(!defined('IN_MOBILE')) { if(strpos($msglower, '[/media]') !== FALSE) { $message = preg_replace("/\[media=([\w,]+)\]\s*([^\[\{url}'...

没穿底裤 2016 年 02 月 08 日 暂无评论

phpmps存储xss demo测试成功 (需点击)

漏洞作者:hello详细说明:漏洞主要源码 case 'updateinfo': $id = intval($_POST['id']); checkInfoUser($id, trim($_REQUEST['password'])); $title =...

没穿底裤 2015 年 03 月 06 日 暂无评论