首先注入 这个比较关键
用户登录后会产生3个COOKIE 一个是SESSIONID 一个是 AUTH (这个是啥,随便改就可以的) 一个是记录用户名的 问题就出在这里了,大部分的功能都是设计到用户名而且都是从COOKIE里查看的 所以注入就产生了 在 用户名上 登录后 修改COOKIE
![](http://www.2cto.com/uploadfile/2013/0513/20130513093759491.jpg)
刷新下 注入出现了
![](http://www.2cto.com/uploadfile/2013/0513/20130513093759674.jpg)
没有过滤COOKIE的值 导致注入
![](http://www.2cto.com/uploadfile/2013/0513/20130513093800708.jpg)
论坛XSS 由于以上漏洞导致的XSS
XSS处在在线用户那 以及新用户那 一样 更改 USERNAME的值就可以
![](http://www.2cto.com/uploadfile/2013/0513/20130513093800459.jpg)
遍历文件 sitefiles/module/BBS/files/bbs/ajax/face.aspx?faceName=../&page=1 即bbs/ajax/face.aspx?faceName=../&page=1
后台绕过直接进入 建议和用户登录一样加SESSION
设置COOKIE
SITESERVER.ADMINISTRATOR.AUTH 任意
SITESERVER.ADMINISTRATOR.USERNAME 管理员用户名 只验证了这个
输入后台地址,直接进后台
作者:Cr4zy