JEEBBS v3.0 用户注册逻辑漏洞和另一处存储xss

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: JEEBBS v3.0 用户注册逻辑漏洞和另一处存储xss ### 详细说明: 1、危险的用户名注册 看到`username` varchar(100) NOT NULL COMMENT '用户名',想到了什么?用户名设的那么长干嘛哦。 [<img src="https://images.seebug.org/upload/201307/3123421424ac9cd3cc1ed02270dcf72698c660d7.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/3123421424ac9cd3cc1ed02270dcf72698c660d7.png) 请输入一个长度介于 3 和 20 之间的字符串。也就是说满足这个条件并且用户名不重复就行了吧?因为我已经知道了用户名长度可以存100个字符,所以如果没有判断格式的话直接可以注册100个字符的用户名。 [<img src="https://images.seebug.org/upload/201307/31234249bcaa8c063fae9a21df895b68f52c17b5.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/31234249bcaa8c063fae9a21df895b68f52c17b5.png) 依旧是发送数据包的时候拦截请求修改成需要注册的xss代码就行了: [<img src="https://images.seebug.org/upload/201307/31234320a8a2d04c02d469f688b330252f0bb6a3.png" alt="3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/31234320a8a2d04c02d469f688b330252f0bb6a3.png)...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息