标签 xss 下的文章

phpmps存储xss demo测试成功 (需点击)

漏洞作者:hello详细说明:漏洞主要源码 case 'updateinfo': $id = intval($_POST['id']); checkInfoUser($id, trim($_REQUEST['password'])); $title =...

没穿底裤 2015 年 03 月 06 日 暂无评论

eYou邮件系统邮件正文存储型XSS2(内附eYouXSS影响证明)

漏洞作者:retanoj详细说明:新玩意儿,影响Chrome。 在测试这个XSS过程中发现一处很严重的HttpOnly COOKIE泄漏,导致邮件正文型XSS能够获取用户全部COOKIE从而进行登陆。内有POC (wooyun上有一些关于eyou邮件正文型XSS的报告,你们给的回应全都是“已有解决方案”、“问题已知,谢谢报告”。然而测试了几所大学的邮件系统,全都没修复,感觉你们是...

没穿底裤 2015 年 02 月 25 日 暂无评论

Mao10CMS v3.1.0存储型xss

漏洞作者:路人甲详细说明:在发布文章处,插入xss代码然后查看文章,直接执行了插入的js代码在测试demo的时候被阿里云的防护拦截了

没穿底裤 2015 年 02 月 12 日 暂无评论

WinMail邮件系统存储型xss漏洞打包过滤规则形同虚设

漏洞作者:路人甲详细说明:WinMail邮件系统是公司企业、大专院校、中小学校、集团组织、政府部门的企业邮局系统架设软件。它的典型客户涵盖了政府机关、政府信息中心、税务机关、军队公安武警、法院,检察院系统、监狱系统、事业单位、新闻报社、电视媒体.....,总之使用单位相当多,但是它出xss了,并且简单绕过,使其过滤规则形同虚设,从而xss满屏跑。xss漏洞一:不需要绕过就能触发型,方式,在邮...

没穿底裤 2015 年 02 月 12 日 暂无评论

php云人才系统存储型跨站两处

漏洞作者: 龟兔赛跑WooYun-2014-73319( WooYun: php云人才系统存储型跨站多处 )曾经报道过这两处存储型跨站,虽然厂商修了,但是还是可以以奇葩的方式XSS跨站。0x01: 我要提问================================================================我们先将要注入的代码做HTML编码,例如: <scr...

没穿底裤 2015 年 01 月 16 日 暂无评论

wordpress主题dmeng投稿处存在XSS跨站

因为测试模板。首先解决了私信问题。然后来到了投稿的地方在文件dmeng2.0\author.php 167行开始//~ 投稿start if( isset($_GET['action']) && in_array($_GET['action'], array('new', 'edit')) && $oneself ){ if( isset($_...

没穿底裤 2015 年 01 月 15 日 暂无评论