PHPSHE(简好技术)某功能储存xss,可以蠕虫,并成功搞到admin

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: See your gifts, I came... ### 详细说明: 测试地址:http://www.phpshe.com/bbs/topic/46 1 漏洞缺陷地址 http://www.phpshe.com/bbs 2 论坛发帖子回复等,帖子内容只做了前端过滤,所以我用charles直接修改post数据就可以绕过了(服务端完全是啥都么有过滤的节奏啊)。 3 发了个帖子,诱骗了一下管理员。 图0 [<img src="https://images.seebug.org/upload/201304/1622094722800f35592e64e5a52f5c4c75591fb3.png" alt="0.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201304/1622094722800f35592e64e5a52f5c4c75591fb3.png) 4 果然很快就上勾了,同时还搞到了其他一些其他用户的cookie。 图1 [<img src="https://images.seebug.org/upload/201304/1622100715d0f7bf75d1b6b11cb75747f6d7d831.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201304/1622100715d0f7bf75d1b6b11cb75747f6d7d831.png) 5 这个cookie是管理员的 图2 [<img src="https://images.seebug.org/upload/201304/162210220abaab595c8e5a8b0566c1638b30007e.png" alt="2.png" width="600"...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息