z-blog+php+漏洞,Z-Blog的PHP版前台存储型XSS漏洞一
### 简要描述:
看到你们内测的消息我就屁颠屁颠地跑过来了,花了两个通宵看代码发现几处漏洞..
这里先绕过了你们XSS过滤脚本..
### 详细说明:
问题出在
/zb_system/function/c_system_common.php
```
function TransferHTML($source,$para){
if(strpos($para, '[nohtml]')!==false){
$source=preg_replace("/]*)>/si","",$source);
}
if(strpos($para, '[noscript]')!==false){
$source=preg_replace("/(.*?)/si","",$source);
$source=preg_replace("//si","",$source);
$source=preg_replace("/javascript/si","",$source);
$source=preg_replace("/vbscript/si","",$source);
$source=preg_replace("/on([a-z]+)*=/si","on\=",$source);
}
if(strpos($para, '[enter]')!==false){
$source=str_replace("","
",$source);
$source=str_replace("","
",$source);
$source=str_replace("","
",$source);
$source=preg_replace("/(
)+/", "
", $source);
}
if(strpos($para, '[noenter]')!==false){
$source=str_replace("","",$source);
$source=str_replace("","",$source);
$source=str_replace("","",$source);
}
if(strpos($para, '[filename]')!==false){
$source=str_replace(array("/","#","$","\",":","?","*","","","|"," "),array(""),$source);
}
if(strpos($para, '[normalname]')!==false){
$source=str_replace(array("#","$","(",")","*","+","[","]","{","}","?","\","^","|",":","'","",";","@","~","=","%","&"),array(""),$source);
}
return $source;
}
```
XSS过滤函数,看上去是很安全,可是可是 这个正则有个问题,他判断是XSS成立的条件是<>两个存在script,javascript,vbscript.onxxxx…but…开发似乎不知道,img标签是可以不闭合<>,浏览器会帮你闭合的这个特性,更多详情 请看http://drops.wooyun.org/tips/147
插入XSS代码
```
```
不闭合img标签,成功绕过
[](https://images.seebug.org/upload/201309/24112122c6beb3b444ea99b76fe3f6acfe3e712f.jpg)
[](https://images.seebug.org/upload/201309/24112231b1c7c37f74d431ad305cfcc135971270.jpg)
### 漏洞证明:
[](https://images.seebug.org/upload/201309/24112122c6beb3b444ea99b76fe3f6acfe3e712f.jpg)
[](https://images.seebug.org/upload/201309/24112231b1c7c37f74d431ad305cfcc135971270.jpg)
z-blog+php+漏洞,Z-Blog的PHP版前台存储型XSS漏洞一相关推荐
- iCMS前台存储型XSS漏洞
该漏洞CNVD-ID: CNVD-2019-10126 漏洞提交CNVD后,待CNVD公示才发出本文. 测试环境: 程序版本:v7.0.14 Windows + firefox + burpsuite ...
- steam 相同元素相加_7500美元的存储型XSS漏洞(steam客户端)
近期,Hackerone网站披露了一个基于Steam聊天客户端的存储型XSS漏洞,得到了官方7500美元的奖励,而漏洞发现者还表示这个漏洞还可能在未来造成远程命令执行等问题. Steam的聊天客户端可 ...
- UEditor编辑器存储型XSS漏洞
挖洞经验|UEditor编辑器存储型XSS漏洞 - FreeBuf网络安全行业门户 前言 UEditor是由百度web前端研发部开发的所见即所得富文本web编辑器,具有轻量,可定制,注重用户体验等特点 ...
- 存储型xss漏洞怎么解决_FinDOMXSS:一款针对DOM型XSS漏洞的快速扫描工具
FinDOM-XSS FinDOM-XSS是一款针对DOM型XSS漏洞的快速扫描工具,广大安全研究人员可以利用FinDOM-XSS快速地发现/扫描出目标应用中潜在的DOM型XSS漏洞. 工具安装 广大 ...
- PhpMyWind储存型XSS漏洞练习(CVE-2017-12984)
0x01 介绍 又是一款开源CMS内容管理系统PhpMyWind,在小于等于5.4版本中存在储存型XSS漏洞.如下图所示,这个就是发生储存型XSS漏洞的代码 0x02 演示 1.第一张图是客户留言时, ...
- Java SSM框架+jsp处理存储型XSS和反射型XSS漏洞
关于存储型XSS和反射型XSS漏洞的修复 *这里是java中SSM框架,前端页面为JSP,仅在服务端做处理,思路是对脚本转义* 存储型XSS漏洞 1:表现形式 2:解决方式 第一步:创建过滤器XssR ...
- 为解决存储型xss和sql注入漏洞,创建对应的全局过滤器
1.存储型xss漏洞 系统由于未对参数过滤,导致可以存储html特殊标签,且返回的数据未经处理显示在web页面中导致存在存储型xss,攻击者可利用xss对用户发起鱼叉攻击获取cookie进入系统.为解 ...
- 大神论坛 UEditor 富文本web编辑器最新漏洞版XML文件上传导致存储型XSS
一.Ueditor最新版XML文件上传导致存储型XSS 测试版本:php版 v1.4.3.3 下载地址:https://github.com/fex-team/ueditor 复现步骤: 1. 上传一 ...
- easyUI下解决前端输入、复制情况下的DOM型Xss漏洞
前言: 公司项目被安全机构检测到了存在DOM型XSS漏洞,实施又刚好把这个漏洞的修复交给了我.我并不了解这个漏洞是什么,打算面对百度编程(笑),但是查了很久都是一无所获,所以打算自己想办法解决.... ...
- pplive网站存在存储型跨站脚本漏洞
漏洞详情 披露状态: 2010-08-03: 积极联系厂商并且等待厂商认领中,细节不对外公开 2010-08-03: 厂商已经主动忽略漏洞,细节向公众公开 简要描述: 存储型 详细说明: 登录后选择修 ...
最新文章
- 8月第1周安全回顾 0Day漏洞成企业最大威胁 应重视网络监听
- coeforces 665D D. Simple Subset(最大团orsb题)
- windows安装anaconda_[计算机科学工具系列] Anaconda和conda
- php修改html,关于html:用PHP设置innerHTML?
- 他被女朋友拉黑后,写了个“舔狗”必备神器
- 调整了canvas的高度页面变化后还原_Web 页面录屏实现
- TexStudio快捷键
- Windows 下 PHP 开发环境配置系列二(使用 MODx CMS)
- sqlserver的存储过程mysql_mysql,sqlserver存储过程的创建及执行
- Django-ROM(字段,参数)
- 动态规划之子串和(续。升级版)nyoj745
- 如何阅读《如何阅读一本书》?
- H3C认证网络工程师
- 清华贫困生的树洞,没有卖惨与诉苦,那股韧劲直抵人心
- 北大「通班」!AI界泰斗朱松纯领衔、IEEE Fellow 陈宝权出任副院长
- 工测中坐标方位角的计算c语言,工程测量中坐标方位角是怎么进行推算的?
- 气传导耳机是什么原理?气传导蓝牙耳机优缺点分析
- vim tutorial 101 hacks(三)
- Python - - 面向对象 - - 初始面向对象
- 科达录播服务器修改ip,科达视频会议终端KDV8010A与H3C MG6060点对点互通案例配置...