0x01反射xss

1.1

漏洞文件

Joe/library/player.php

在42行无过滤输出到了script标签内
45105-xf96rut02s.png

测试

%27%2balert(1)%2b%27

26928-rvmt557u7p.png

修复的话将代码修改如下

<?php echo addslashes(strip_tags($_GET['url'])); ?>

03997-cy5b23v354.png

1.2

漏洞源码路径

Joe/live.php

是独立页面所以需要新建个独立页面

88064-scn35oaqra.png

同样无过滤输出到了页面上

22872-rnufuwm3ed.png

测试,title变量正常payload即可

profileRoom=\"OnMoUsEoVeR=prompt(1)//

12185-tdzqbf6qxpr.png

修复的话为他们加上实体化标签即可

htmlspecialchars($_GET['title']);

另外一个是数字直接类型转换即可

intval($_GET['profileRoom']);

27237-7uf7p1na86x.png

0x02信息泄露

文件路径

Joe/library/files.php

一个单文件的文件管理未设置密码可直接查看上传的所有文件

usr/themes/Joe/library/files.php

72743-wvbhvym40ef.png

修复方法就是编辑这个文件然后加上账号密码

18719-ecjzer4p9tn.png

0x03 逻辑问题

点赞处可以重复发包变成负数

45059-ldb41ihfst.png

问题代码在119行没判断是否为负数

Joe\core\route.php

78330-1ogjrqb48kr.png

在原119前加上

if(intval($row['agree'])-1>=0)

修改后
10273-6abvjpd9i14.png

0x04 其他

有空在深入看看

最后修改:2022 年 12 月 06 日
  • 本文作者:Juneha
  • 本文链接:https://blog.mo60.cn/index.php/archives/722.html
  • 版权声明:本博客所有文章除特别声明外,均默认采用 CC BY-NC-SA 4.0 许可协议。
  • 文章声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任,本人坚决反对利用文章内容进行恶意攻击行为,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。
如果觉得我的文章对你有用,请随意赞赏