phpwindv9.0.1存储型XSS及利用技巧

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: phpwindv9.0.1存储型XSS及利用技巧(需要一定权限) ### 详细说明: 漏洞利用需要phpwind版主以及总版主权限,可以在某些情况下被用来获取管理员最高权限。 1.版主和总版主操作(置顶、高亮、精华)帖子的时候,可以填入操作填入理由,在操作理由处填入xss code [<img src="https://images.seebug.org/upload/201507/16212254c0e915f27343bb2cc2003591e21eb40b.png" alt="phpwind0.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/16212254c0e915f27343bb2cc2003591e21eb40b.png) 反应到Fiddler里面就是 [<img src="https://images.seebug.org/upload/201507/1621234623cc10f8d8f81fc9c438c5ae220584da.png" alt="1000.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/1621234623cc10f8d8f81fc9c438c5ae220584da.png) 2.被操作帖子所属的用户就会收到通知,展开详情就会触发xss payload [<img src="https://images.seebug.org/upload/201507/162124373880f301f741e9f1aa4a6dc11137acbf.png" alt="phpwind2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/162124373880f301f741e9f1aa4a6dc11137acbf.png) 成功收到cookies [<img...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息