admin 发布于 2015-02-11 05:00
由于eyou版本号不同,下面测试代码的效果也有细微区别,但是存在漏洞原因相同。
测试代码:
<!--[if true]><img onerror=alert(1) src=--><form
action=javascript:alert(2)><input type=submit><inp...
admin 发布于 2015-02-09 12:15
在发布文章处,插入xss代码
然后查看文章,直接执行了插入的js代码
在测试demo的时候被阿里云的防护拦截了
admin 发布于 2015-02-09 12:12
最近在学PHP,学了几天的PHP以后又来看了一下PHPCMS,代码审计一下吧。。还是一点也看不懂(额废话才学
几天PHP就想代码审计了?打死。。),唉苦逼的孩纸不会审计真蛋疼,那就黑盒再来看一遍吧,结果真的就又被我找到了一个,哈哈,存在XSS的地方在会员
中心--商务中心--商家资料--基本信息--经营地址那里,本来是想demo演示来着,但是由于实...
admin 发布于 2015-02-08 01:15
/bbs/ajax.php 19行
code 区域
$data['username'] = isset($_COOKIE['username']) ? $_COOKIE['username'] : '';
无过滤。。
./bbs/360safe.php
code 区域
$cook...
admin 发布于 2015-02-08 01:11
init.php
code 区域
function safe_html($info)
{
if(!$info)
{
return false;
}
$tmp = "/<([a-zA-Z0-9]+)(.*)(on[abort|...
admin 发布于 2015-01-15 12:51
0x01: 我要提问
================================================================
我们先将要注入的代码做HTML编码,例如:
<script>alert(1);</script>
编码后为:
<&...
admin 发布于 2015-01-10 08:53
|#||#||#||#||#||#||#||#||#||#||#||#||#||#||#||#||#||#||#||#||#||#||#||#||#|
|-------------------------------------------------------------------------|
|[] Exploit Title: Wordpress...
admin 发布于 2015-01-06 02:29
晒单处
http://www.xxx.com/go/shaidan/detail/10
主页都直接xss了,危害比较大
admin 发布于 2015-01-06 02:27
代码出现在I方法中
关于I的方法,我就不多介绍了,具体可以参考官方手册,下面贴出部分关键代码
文件位置:/ThinkPHP/Common/functions.php
function I($name,$default='',$filter=null,$datas=null) {
if(strpos($name,'.')) { //...
admin 发布于 2014-12-29 06:26
Software Link: https://wordpress.org/plugins/frontend-uploader/
Exploit :
http://TARGET/[forntEndUploaderPage]=59&errors[fu-disallowed-mime-type][0][name]=XSS...