discuz新0day曝光
最近传的很火,其实就是XXS漏洞发生在插附件的地方,说道插附件各位看官也应该都会想到了肯定是文件名.因为文件名是按照本帝上传的文件名来显示的.如果你的操作系统是linux你可以直接修改一个图片的文件名,像这样:
<img alt=”" src=”javascript/alert(document.cookie);” />.png
(这里的 / 在linux下会被转换成 : 这个payload只有在IE6下才能弹起来,我知道你们都是高手 可以根据需要 插点高级payload)吐过你的操作系统是win,你可以用你喜欢的抓包工具(我个人喜欢用Tamper data). 第一次上传应该是抓不到文件名的,至少我没有抓到。
所以你需要在上传,插入,发帖完成后重新编辑你的帖子来更新你的图片,这个时候抓包是可以抓到这个可爱的filename的。
修改xxx.png为:
<img alt=”" src=”alert(document.cookie);” />.png
提交后xss会被触发在第二个页面,也就是点击图片放大之后触发。
字符长度限制在80左右,过滤“ ‘ / etc..
还没出补丁 大家快撸吧!
话说你小子就是快! 所有的地方你都插了。。。 楼上的大虾说话有很多层意思啊, 搞毛啊 能不能出个教程啊 据说这玩意是假的。。。 这么很早就看见了 不像是真的! 大牛出个教程吧,让小菜们膜拜拜一下
页:
[1]
2