PHPYUN云人才系统多处存储型XSS打包

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 梦见一个getshell,但因为该死的过滤没绕过。。发xss吧。。。 多处打包,还不走大厂商吗? ### 详细说明: phpyun云人才系统处理富文本时,只在客户端进行过滤,服务端没有进行过滤,导致多个富文本编辑框产生XSS。 说一下各个位置。 01.企业用户资料处:member/index.php?C=info 02.企业用户发布招聘信息处:member/index.php?C=jobadd 03.问答系统提问处:ask/index.php?C=addquestion 04.朋友圈发表状态:friend/index.php 05.在线粘贴简历处:member/index.php?C=expectq&add=7 这里提一些点。 首先,要绕过360webscan的防御正则,这个好说,只要<img标签不闭合即可。 还要绕过一些关键词检查,用16进制的html字符实体替换原字符即可。 ### 漏洞证明: 就拿在线粘贴简历的地方做示范吧。 [<img src="https://images.seebug.org/upload/201405/13010819fce50f4a7ca609315835910d99dbd6be.jpg" alt="06.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/13010819fce50f4a7ca609315835910d99dbd6be.jpg) 里面有一个富文本编辑框: [<img src="https://images.seebug.org/upload/201405/1301093737f32af0562b4e30cc3fd6c7d7dbcd31.jpg" alt="07.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/1301093737f32af0562b4e30cc3fd6c7d7dbcd31.jpg) 我随便输点东西,然后抓包,修改doc为我的payload: ``` <img src="#"...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息