摘要: 0x0 前言 通过留言处的xss,我们可以得到管理员的cookie,进而登陆后台: https://www.cnblogs.com/Rain99-/p/10701769.html 现在要从后台入手,进而getshell,提权 0x1 文件上传getshell 1. 修改上传类型 已经成功登陆了后台, 阅读全文
posted @ 2019-04-13 17:43 雨九九 阅读(1022) 评论(0) 推荐(0) 编辑
摘要: 0x0 环境 操作机:xp 192.168.110.128 目标:win2003 192.168.110.133 目标cms:PHPMyWind5.4 0x11 漏洞介绍 允许恶意访问者在客户留言处插入XSS利用语句,执行JS代码获取cookie,从而获取网站管理员权限。漏洞存在于message_u 阅读全文
posted @ 2019-04-13 16:43 雨九九 阅读(750) 评论(0) 推荐(0) 编辑