齐博CMS_V7通杀xss(指哪儿打哪儿)可getshell

浏览:
字体:
发布时间:2013-12-23 12:22:21
来源:
0x01_XSS

齐博采用的富文本编辑器为CKeditor,其实本身在其他常见输入点已经做了过滤,但是在fuzz测试的时候发现编辑器在编辑源码提交后未过滤,所以整套系统适用编辑器的地方均可利用

比如短消息处(可指定攻击目标用户)

1

 

 

22

 

 

发布文章等地方也用到这个编辑器,同样可以利用

 

3

 

0x02_getshell

 

齐博cms可以在后台开启静态模式,但是静态文件后缀名可自己定义,换成php后解析无误

4

 

5

6

 

 

0x03_xss结合后台getshell

抓包看下后台getshell,结合之前xss getshell的payload可写出针对齐博CMS_V7的xss getshellpayload

(我才不会说是因为我太懒了不想去抓包改写payload=。=23333)

>更多相关文章
24小时热门资讯
24小时回复排行
资讯 | QQ | 安全 | 编程 | 数据库 | 系统 | 网络 | 考试 | 站长 | 关于东联 | 安全雇佣 | 搞笑视频大全 | 微信学院 | 视频课程 |
关于我们 | 联系我们 | 广告服务 | 免责申明 | 作品发布 | 网站地图 | 官方微博 | 技术培训
Copyright © 2007 - 2024 Vm888.Com. All Rights Reserved
粤公网安备 44060402001498号 粤ICP备19097316号 请遵循相关法律法规
');})();