zzcms 8.2

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/caiqiiqi/article/details/83582030

zzcms 8.2反射型XSS

install/index.php反射型XSS

问题出现在install/index.php的123行中包含了install/step_6.php文件

而在install/step_6.php中直接将用户名/密码echo出来,造成了反射型。
在这里插入图片描述

Demo

只需要在用户名密码处填写基本的XSS payload即可,然而这个漏洞需要在没安装的情况下,或者更准确地说是不存在install/install.lock文件的情况下。
在这里插入图片描述
在这里插入图片描述

zx/show.php存储型XSS

在发布资讯信息处user/zxadd.php

会被提交到user/zxasave.php
在这里插入图片描述
查看user/zxsave.php:

在这里插入图片描述

inc/stopsqlin.php中过滤了用户发出的请求。
在这里插入图片描述
参考:
https://www.freebuf.com/column/165934.html

猜你喜欢

转载自blog.csdn.net/caiqiiqi/article/details/83582030
8.2