shopNC O2O系统储存型xss+添加管理员POC

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 上万网点受影响 ### 详细说明: 0x01 首先有个小问题,绝对路径泄露 [<img src="https://images.seebug.org/upload/201504/161659383cc84541cc1b6b32bc8b215f872fc095.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201504/161659383cc84541cc1b6b32bc8b215f872fc095.png) 0x02 首先注册一个用户,然后到圈子里面发布话题 [<img src="https://images.seebug.org/upload/201504/1616580986ba83399ac600521cef558a99db0a22.png" alt="5.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201504/1616580986ba83399ac600521cef558a99db0a22.png) 在发布话题这里存在存储型的xss,其利用过程就是,具体可以参照这篇文章 http://drops.wooyun.org/tips/2031。 在上传附件的地方只对附件的后缀进行的检测,但是没有检测附件内容。导致我们可以把一个swf文件修改成jpg后缀的文件然后上传。其中在嵌入swf文件的时候是allowScript=always。这样就导致了xss的产生。先上传恶意的swf [<img src="https://images.seebug.org/upload/201504/161704153f2886fd2047d843b3e7be1ce91a147f.png" alt="3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201504/161704153f2886fd2047d843b3e7be1ce91a147f.png)...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息