漏洞发生在插附件的地方,说道插附件各位看官也应该都会想到了肯定是文件名.因为文件名是按照本帝上传的文件名来显示的.如果你的操作系统是linux你可以直接修改一个图片的文件名,像这样:
<img alt=”" src=”javascript/alert(document.cookie);” />.png
(这里的 / 在linux下会被转换成 : 这个payload只有在IE6下才能弹起来,我知道你们都是高手 可以根据需要 插点高级payload)吐过你的操作系统是win,你可以用你喜欢的抓包工具(我个人喜欢用Tamper data). 第一次上传应该是抓不到文件名的,至少我没有抓到。
所以你需要在上传,插入,发帖完成后重新编辑你的帖子来更新你的图片,这个时候抓包是可以抓到这个可爱的filename的。
修改xxx.png为:
<img alt=”" src=”alert(document.cookie);” />.png
提交后xss会被触发在第二个页面,也就是点击图片放大之后触发。
字符长度限制在80左右,过滤“ ‘ / etc..
还没出补丁 大家快撸吧!