### 简要描述:
See your gifts, I came...
### 详细说明:
测试地址:http://www.phpshe.com/bbs/topic/46
1 漏洞缺陷地址 http://www.phpshe.com/bbs
2 论坛发帖子回复等,帖子内容只做了前端过滤,所以我用charles直接修改post数据就可以绕过了(服务端完全是啥都么有过滤的节奏啊)。
3 发了个帖子,诱骗了一下管理员。
图0
[<img src="https://images.seebug.org/upload/201304/1622094722800f35592e64e5a52f5c4c75591fb3.png" alt="0.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201304/1622094722800f35592e64e5a52f5c4c75591fb3.png)
4 果然很快就上勾了,同时还搞到了其他一些其他用户的cookie。
图1
[<img src="https://images.seebug.org/upload/201304/1622100715d0f7bf75d1b6b11cb75747f6d7d831.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201304/1622100715d0f7bf75d1b6b11cb75747f6d7d831.png)
5 这个cookie是管理员的
图2
[<img src="https://images.seebug.org/upload/201304/162210220abaab595c8e5a8b0566c1638b30007e.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201304/162210220abaab595c8e5a8b0566c1638b30007e.png)
6 怕你不信我搞到了管理员的cookie,并成功登录,所以我留了几个记号。
图3 图4
[<img src="https://images.seebug.org/upload/201304/162210436834db65acdc94508e725668caaa9375.png" alt="3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201304/162210436834db65acdc94508e725668caaa9375.png)
[<img src="https://images.seebug.org/upload/201304/1622191237ea6e83aaefb0f8a66086a2a712bca7.png" alt="4.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201304/1622191237ea6e83aaefb0f8a66086a2a712bca7.png)
7 你们发帖子的post数据中除了帖子内容,啥都没有。我说这个可以蠕虫的,你们会认为有问题吗??
### 漏洞证明:
看上面。
暂无评论