PHPYUN 再次绕过 十几处存储型xss轻松打后台

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 20150119 ### 详细说明: 之前提交了一次定位xss,随后前几周有一个绕过,发在了补天平台,这次更新又看了一下。 先给一个上一版本的payload。因为removeXSS函数中只对不超过8个0的html编码进行检测,所以我们通过用8个以上0来绕过检测: &#x0000000003c;&#x00000000069;&#x0000000006d;&#x00000000067;&#x00000000020;&#x00000000073;&#x00000000072;&#x00000000063;&#x0000000003d;&#x00000000078;&#x00000000020;&#x0000000006f;&#x0000000006e;&#x00000000065;&#x00000000072;&#x00000000072;&#x0000000006f;&#x00000000072;&#x0000000003d;&#x00000000061;&#x0000000006c;&#x00000000065;&#x00000000072;&#x00000000074;&#x00000000028;&#x00000000031;&#x00000000029;&#x0000000003e; 20150119版修复的时候对data/db.safety.php中对common_htmlspecialchars函数和gpc2sql函数做了修改: 先看common_htmlspecialchars: [<img src="https://images.seebug.org/upload/201501/21130829e3bad728e491b9b2b29d6cf5270ddc65.png" alt="QQ截图20150120231500.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201501/21130829e3bad728e491b9b2b29d6cf5270ddc65.png) 左边是1231版,右边是0119版,可以看到gpc2sql提前了,看看gpc2sql做了什么修改呢:...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息