前言:
前段时间看过一篇关于ZLMediakit漏洞的文章,就想着去试一下,结果真找到一个目标站点。详情往下看。
一、信息收集
fofa语法:
"ZLMediaKit" && org="China Education and Research Network Center"
二、对目标开始测试
打开目标站点发现是一个文件索引
我们抓个包,然后用../../目录穿越测试,发现结果可返回。
然后就可以上xss语句了,这里用了h1标签包裹
语法:
../../etc/<h1>alert(1)<h1>
在url后面拼接经过url编码的xss语句,xss漏洞+1
-
/%2e%2e%2f%2e%2e%2f%