首页 > 其他分享 >记一次itflow 反射型XSS漏洞挖掘

记一次itflow 反射型XSS漏洞挖掘

时间:2023-10-08 19:12:48浏览次数:39  
标签:XSS itflow 开源 漏洞 日期 参数 挖掘

引言

水一篇文章,单纯记录一下开源项目漏洞挖掘历程,本文介绍了一次对某开源项目的反射型XSS漏洞的挖掘,此开源项目是一个信息技术管理平台,XSS插入点为 expenses.php 接口中的 dtf 参数。

漏洞挖掘

GET请求接口点,dtf参数进行XSS防御,但没有完全过滤敏感字符和函数,造成了XSS漏洞,该参数接收一个日期字符串,配合另一个接收日期字符串的参数控制日期范围,返回页面中使用这个日期范围的选择框供用户选择日期。

构造Payload 2023-01-01%22onmouseover=alert(1)%3E%3C%22,访问链接后把光标移动日期选择框上触发XSS。

总结

相关漏洞信息已提交给对应人员或平台。

标签:XSS,itflow,开源,漏洞,日期,参数,挖掘
From: https://www.cnblogs.com/tdragon6/p/17749910.html

相关文章

  • 记一次itflow SQL注入漏洞挖掘
    引言水一篇文章,单纯记录一下开源项目漏洞挖掘历程,本文介绍了一次对某开源项目基于时间盲注的SQL注入漏洞的挖掘,此开源项目是一个信息技术管理平台,注入点为clients.php接口中的sb参数,指纹信息显示数据库采用Mysql。漏洞挖掘GET请求方式clients.php路径中的sb参数存在基......
  • 记一次Smanga SQL注入漏洞挖掘(CVE-2023-36076)
    记录一次本人CVE漏洞挖掘的过程,此漏洞已被分配编号:CVE-2023-36076引言水一篇文章,本文介绍了一次对某开源项目基于时间盲注的SQL注入漏洞的挖掘,此开源项目是一个流媒体管理平台,注入点为/php/history/add.php接口中的mediaId参数,指纹信息显示数据库采用Mysql。漏洞挖掘正常......
  • 记一次Smanga 身份验证绕过漏洞挖掘(CVE-2023-36079)
    记录一次本人CVE漏洞挖掘的过程,此漏洞已被分配编号:CVE-2023-36079引言本文介绍了一次针对某开源项目的身份验证绕过漏洞,此开源项目是一个流媒体管理平台。代码审计审计代码发现功能接口点使用check_user_power()函数进行权限校验。跟踪该函数,发现没有使用常规的JWT或者自......
  • 记一次Smanga 任意文件读取漏洞挖掘(CVE-2023-36077)
    记录一次本人CVE漏洞挖掘的过程,此漏洞已被分配编号:CVE-2023-36077引言水一篇文章,本文介绍了对一个开源项目的未授权任意文件读取漏洞的挖掘,此开源项目是一个流媒体管理平台。漏洞原理源码处使用了PHP函数file_get_contents读取文件内容,接收的参数file通过POST直接传入,没有......
  • CVE-2020-10977_GitLab任意文件读取导致RCE漏洞复现
    CVE-2020-10977_GitLab任意文件读取导致RCE漏洞复现0x01环境安装1yum-yinstallpolicycoreutilsopenssh-serveropenssh-clientspostfix分配给虚拟机的物理内存最好是4G。下载gitlab安装包CE下载地址:https://packages.gitlab.com/gitlab/gitlab-ceEE下......
  • [转]oracle listener.ora中PLSExtPro 和ExtProc的作用(过时组件,官方建议删除以避免漏
    默认安装时,会安装一个PL/SQL外部程序(ExtProc)条目在listener.ora中,是oracle为调用外部程序默认配置的监听,它的名字通常是ExtProc或PLSExtProc,但一般不会使用它,可以直接从listener.ora中将这项移除,因为对ExtProc已经有多种攻击手段了,在不使用外部程序时,oracle也是建议删除的。PLSEx......
  • 转:Java安全漏洞:Druid未授权访问解决
    Java安全漏洞:Druid未授权访问解决 1.设置账号密码2.禁用durid ......
  • Apache SSI远程命令执行漏洞
    来自[BJDCTF2020]EasySearch一打开是一个登录框,首先试了试sql注入,没啥反应。源码也没啥东西,用dirsearch一扫扫到个index.php.swp,直接访问得到验证源码:审计一下,它对登录框的用户名没啥要求,但是密码的MD5值前六位必须是6d0bc1,写个脚本梭一下:importhashliba="0123456789"......
  • 后端抵御xss攻击
    原理是保存数据时对数据转义,把一些script的标签比如<>给去掉了,这些脚本就不能执行了 因为Hutool工具包带有XSS转义的工具类,所以我们要导入Hutool,然后利用Servlet规范提供的请求包装类,定义数据转义功能。<dependency> <groupId>cn.hutool</groupId> <artifactId>hutool-all......
  • vulnhub_phpmyadmin_CVE-2016-5734漏洞复现
    漏洞复现练习漏洞简介phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。在其查找并替换字符串功能中,将用户输入的信息拼接进preg_replace函数第一个参数中。在PHP5.4.7以前,preg_replace的第一个参数可以利用\0进行截断,并将正则模式修改为e。众所周知,e模式的正则支持......