标签 xss 下的文章

华天动力OA办公系统储存型XSS可盲打管理员

漏洞作者: 路人甲首先来到官网:http://oa8000.com,可以看到有个在线试用,然后点击进去,这里给我们提供了用户名和密码,只要登录就好了  我先用普通用户登录,登录成功后存在XSS的地方在工作中心的任务管理那里 点击新建任务,然后插入代码:><body/onload=alert(888)>,然后任务参阅人和任务监控人那里会让你选择,...

没穿底裤 2014 年 12 月 19 日 暂无评论

74cms(20141027)全局xss防护考虑不完善可被绕过

漏洞作者: 路人甲防护代码就不贴出来了,代码中只考虑了 新建标签的情况 或者在a img之类的标签节点中。但是没有考虑下面这种的情况<script> Var xx=”qiyeid”; </script>这样的话,我们就可以这样利用<script> Var xx=”qiyeid”;eval(‘documnet.write(js 8进制编码)’)// ...

没穿底裤 2014 年 12 月 08 日 暂无评论

PHPB2B存储xss+getshell

漏洞作者: darkerPHPB2B 存在多处xss。 可盲打后台且getshell。 官方最新版本. https://github.com/ulinke/phpb2b/archive/master.zip详细说明:ex:发布供求信息 管理后台审核供求信息:  执行post操作data[Bsetting][site_url] 存在configs/config.inc.ph...

没穿底裤 2014 年 11 月 23 日 暂无评论

winmail邮件系统存储型跨站

漏洞作者: 路人甲winmail最近刚刚升级为最新版本,但系统存在一处XSS漏洞,利用该漏洞,我们可以盗取任意用户邮件内容和COOKIE信息,以及进行一些其他恶意操作。详细说明:1、涉及版本:Winmail Mail Server5.52、winmail邮件系统对发件人字段进行了过滤,但是在回复邮件时,系统会重新读取发件人,系统重新读取后,并没有对发件人字段进行过滤,导致存储型XSS的触发。...

没穿底裤 2014 年 11 月 18 日 暂无评论

ThinkSAAS 2.2 存储型XSS(绕过防护机制)

漏洞作者: roker富文本过滤的代码片段:[php]function cleanJs($text) {$text = trim ( $text );//$text = stripslashes ( $text );// 完全过滤注释$text = @preg_replace ( '/<!--?.*-->/', '', $text );// 完全过滤动态代码$text = @pr...

没穿底裤 2014 年 08 月 08 日 暂无评论

dedecms20140606 二次注入+存储型xss

红色目录有exp,注入比较鸡肋 目录 dede/soft_edit.php, 存储型XSS漏洞        2 include /memberlogin.class.php 会员笔名二次注入        4KibodWapon http://blog.163.com/cmdbat@126 从201406011补丁分析得来。dede/soft_edit.php, 存储型XSS漏洞[php]...

没穿底裤 2014 年 07 月 12 日 1 条评论