PHPOK 存储型 xss两处

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 前台功能存在存储型 xss,可攻击后台,获取管理员权限。 ### 详细说明: 第一处xss漏洞: 留言功能。 后台的输出点有一处输出如下: ``` <a class="icon delete end" onclick="content_del('1299','[输入]')" title="删除"></a> ``` 可以看出,我们留言的标题直接输出在 onclick 事件中了,可简单构造 '+alert(1)+',管理员删除留言时触发: [<img src="https://images.seebug.org/upload/201408/251042202b14df412d267deaad58c837455e524e.png" alt="屏幕快照 2014-08-25 上午10.42.03.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201408/251042202b14df412d267deaad58c837455e524e.png) 此时输出: ``` <a class="icon delete end" onclick="content_del('1299','test'+alert(1)+'')" title="删除"></a> ``` [<img src="https://images.seebug.org/upload/201408/251042202b14df412d267deaad58c837455e524e.png" alt="屏幕快照 2014-08-25 上午10.42.03.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201408/251042202b14df412d267deaad58c837455e524e.png) 第二处xss漏洞: PHPOK 过滤 XSS 的函数如下: ``` function safe_html($info) { if(!$info) { return false; } $tmp =...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息