通过留言处的xss,我们可以得到管理员的cookie,进而登陆后台: https://www.cnblogs.com/Rain99-/p/10701769.html 现在要从后台入手,进而getshell,提权 0x1 文件上传getshell 1. 修改上传类型 已经成功登陆了后台,管理员权限相对普通用户要高的多,所以可设置的地方也会变多。利用这些设置,可以进一步的尝试获取服务器...
漏洞名称:存储xss,前台打后台管理员cookie 黑盒过程: 首先我们在后台创建一个允许用户发布文章的栏目 前台发表文章,xss在标题位置 来到后台,点开标题,成功弹框 成功执行与存储 打COOKIE试试,成功获取cookie 成功获取cookie,因为是本地演示的,所以就不用xss平台来打了 白盒过程: 根据一路追踪 发现目录A是网站目录的...
一、上传html储型XSS漏洞 1、先通过这个头像上传点,上传一张照片上去 2、尝试看看能否上传.html后缀的文件,因为可以上传html后缀的都是可以打一个存储型XSS的 这里改下该数据包的filename、Content-Type,发现可以成功上传html文件,那么接下来就是浏览器访问弹个xss了。 ---WebKitFormBoundary4KIO2hZ55xAhk62B Conte...
漏洞名称:存储xss,前台打后台管理员cookie 黑盒过程: 首先我们在后台创建一个允许用户发布文章的栏目 前台发表文章,xss在标题位置 来到后台,点开标题,成功弹框 成功执行与存储 打COOKIE试试,成功获取cookie 成功获取cookie,因为是本地演示的,所以就不用xss平台来打了 白盒过程: 根据一路追踪 发现目录A是网站目录的...
3.文章发表那块增加xss等过滤函数 漏洞2:文件上传,Getshell 极致cms >=1.5 <= v1.7 版本存在直接Getshell漏洞 黑盒过程: 进入后台发现了一个有意思的东西后台--->系统设置--->基本设置--->高级设置http://localhost/admin.php/Index/index.html