### 简要描述:
请看下面
### 详细说明:
我去了JEECMS官网看了下,回复帖子的使用有个插入附件,发现很多没有过滤的,html、asp、php、JSP(可以插入JSP的,但出现一个问题,正在研究中....)
想到上传html就想到了XSS,直接将跨站语句写到html中。html文件上传到,得到html地址
[<img src="https://images.seebug.org/upload/201310/30023833d0c7798d1a2c7ca096e7a5a945799b2a.jpg" alt="0.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201310/30023833d0c7798d1a2c7ca096e7a5a945799b2a.jpg)
### 漏洞证明:
访问该附件的地址,XSS代码立即促发,其实你可以拿这个地址发个帖子,大家看到是jeecms官网的肯定不会觉得是木马。然后xss就被触发!哈哈~
[<img src="https://images.seebug.org/upload/201310/30024154d26e525a7dbe84d8fb471fc55e9f2c4f.jpg" alt="01.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201310/30024154d26e525a7dbe84d8fb471fc55e9f2c4f.jpg)
暂无评论