### 简要描述:
JEEBBS v3.0 用户注册逻辑漏洞和另一处存储xss
### 详细说明:
1、危险的用户名注册
看到`username` varchar(100) NOT NULL COMMENT '用户名',想到了什么?用户名设的那么长干嘛哦。
[<img src="https://images.seebug.org/upload/201307/3123421424ac9cd3cc1ed02270dcf72698c660d7.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/3123421424ac9cd3cc1ed02270dcf72698c660d7.png)
请输入一个长度介于 3 和 20 之间的字符串。也就是说满足这个条件并且用户名不重复就行了吧?因为我已经知道了用户名长度可以存100个字符,所以如果没有判断格式的话直接可以注册100个字符的用户名。
[<img src="https://images.seebug.org/upload/201307/31234249bcaa8c063fae9a21df895b68f52c17b5.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/31234249bcaa8c063fae9a21df895b68f52c17b5.png)
依旧是发送数据包的时候拦截请求修改成需要注册的xss代码就行了:
[<img src="https://images.seebug.org/upload/201307/31234320a8a2d04c02d469f688b330252f0bb6a3.png" alt="3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/31234320a8a2d04c02d469f688b330252f0bb6a3.png)
[<img src="https://images.seebug.org/upload/201307/312343382942caf8ca3e4d62711ecb319ceece97.png" alt="4.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/312343382942caf8ca3e4d62711ecb319ceece97.png)
[<img src="https://images.seebug.org/upload/201307/31234402dd18d10a8a5ddceb4a0c4fe375013c67.png" alt="5.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/31234402dd18d10a8a5ddceb4a0c4fe375013c67.png)
在任意帖子回复或者发帖,或者别人能看到注册的xss用户的用户名的地方都可以xss。
[<img src="https://images.seebug.org/upload/201307/312345570be79c530b1f1425cfa0c3aeefe91cc3.png" alt="6.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/312345570be79c530b1f1425cfa0c3aeefe91cc3.png)
2、发投票贴xss
发布一片投票帖子,标题xss内容。
[<img src="https://images.seebug.org/upload/201307/312346583ed9142d9527d4f03417fed45f1c0cf8.png" alt="7.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/312346583ed9142d9527d4f03417fed45f1c0cf8.png)
[<img src="https://images.seebug.org/upload/201307/312347139be7cc4bcccd8862c36e2f97b70ad262.png" alt="8.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/312347139be7cc4bcccd8862c36e2f97b70ad262.png)
[<img src="https://images.seebug.org/upload/201307/31234722609e2d15d2c5189fb8902081c9cee12e.png" alt="9.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/31234722609e2d15d2c5189fb8902081c9cee12e.png)
### 漏洞证明:
[<img src="https://images.seebug.org/upload/201307/312345570be79c530b1f1425cfa0c3aeefe91cc3.png" alt="6.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/312345570be79c530b1f1425cfa0c3aeefe91cc3.png)
[<img src="https://images.seebug.org/upload/201307/31234722609e2d15d2c5189fb8902081c9cee12e.png" alt="9.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/31234722609e2d15d2c5189fb8902081c9cee12e.png)
暂无评论