Discuz x2 cms 针对拥有编辑权限的管理员存在储存型xss,构造合理的payload可拿到管理员cookie
payload:
[align="onmouseover="alert(1)];
把payload写在编辑发帖出并发出来看下效果
看下受攻击的源代码,看到我们的payload被写进了text中,之后进入了$这个函数当中
我们在/static/js/common.js 中找到了这个函数,获取元素
在去看源代码,我们的发现了代码将我们的 已将变成对象实体的paylaod使用bbcode2htm函数编码,这种函数将我们的兑现实体又转换为 <