jeecms官方论坛逻辑与定向xss

逻辑错误。外加N个 XSS跨站

jeecms官方论坛逻辑与定向xss

http://bbs.jeecms.com

登陆了以后有一个积分。在积分兑换的时候。出现了逻辑错误。我没太仔细看代码。应为你们论坛不停的弹窗。烦

附送一个xss指定用户的漏洞

jeecms官方论坛逻辑与定向xss

jeecms官方论坛逻辑与定向xss

jeecms官方论坛逻辑与定向xss

jeecms官方论坛逻辑与定向xss

jeecms官方论坛逻辑与定向xss

jeecms官方论坛逻辑与定向xss

jeecms官方论坛逻辑与定向xss

修复方案:

求礼物。求给力

分类:默认分类 时间:2012-01-07 人气:4
本文关键词:
分享到:

相关文章

  • Jeecms变形记:xss变种到csrf再变种webshell(jeecms漏洞集合) 2013-08-15

    今晚花了4个小时去研究了一下jeecms,来看看一个xss如何变种webshell的 测试版本:jeecms-2012-sp1 官网:http://www.jeecms.com jeecms这个基于java开发的cms系统无比强大,现在已开源,有很多政府,学校,商业机构在使用,危害还是相当的大 白帽子们,拿出你们的末日day,放出来吧 详细说明: 我们直接进入主题 1.跨目录,跨权限,跨妹子 到jeecms官网演示站后台,瞧一瞧,目测到跨目录问题 直接浏览服务器根目录 由于家里网速较卡,而且官网

  • JEECMS存储型XSS及修复 2014-11-07

    我去了JEECMS官网看了下,回复帖子的使用有个插入附件,发现很多没有过滤的,html、asp、php、JSP(可以插入JSP的,但出现一个问题,正在研究中....) 想到上传html就想到了XSS,直接将跨站语句写到html中。html文件上传到,得到html地址 访问该附件的地址,XSS代码立即促发,其实你可以拿这个地址发个帖子,大家看到是jeecms官网的肯定不会觉得是木马。然后xss就被触发!哈哈~ 修复方案: 上传严格限制、

  • JEEBBS v3.0 一处逻辑漏洞和一处定向XSS及修复 2012-02-02

    Jeebbs 一处逻辑漏洞和一处定向XSS。轻易的获取对方cookie...明文密码... Jeebbs基本上都没有判断referer,没有token,可造成csrf。 1、不科学的积分漏洞 积分兑换方法如下: @RequestMapping(value = "/member/creditExchange.jspx") public void creditExchange(Integer creditIn, Integer creditOut, Integer creditOutType, In

  • JEECMS逻辑和跨站再来四五发及修复 2014-11-11

    再折磨最后一次,JEECMS中最郁闷的就是展现层用的freemarker,就算传了jsp也没法解析。JEEBBS和JEECMS的前台功能还算简单,偷个cookie跑台没法穿越改xml或者读tom猫密码或者系统配置不存在敏感信息还是不是那么容易拿到webshell的。刚又看了下能够读写配置的地方已经加上了StartWith判断了。如果能把逻辑漏洞和跨站什么的都解决了就完美了。 1、邮箱的两处没有验证xss 一处是注册,之前JEEBBS已经提过了,一处是修改密码那里。 直接用官方的demo站演示:

  • webshell + xss 猥琐刷某投票 2012-01-02

    团队成员发来一个投票的地址,需要撸某某网站的一个某某投票,果断看了下,ip限制了,看到post 数据包       额 随便找个大流量shell post 数据 Js代码 <script type="text/javascript" src="http://code.jquery.com/jquery-latest.js"></script> 2 <script type="text/javascript"> 3 $(document).ready(funct

  • 计世网sql注射,xss大礼包集合 2012-01-04

    多个sql注射+大量xss+一个上传,后台泄露,报错等。 面对G哥,压力大,果断翻硬盘找啊。找。 不说了。看详情。 注射漏洞: http://www.ccw.com.cn/oa/category/index.php?categoryId=165'%20or%20'1'= http://internet.ccw.com.cn/commlist/index.php?categoryId=1393'%20or%20% http://cio.ccw.com.cn/gq/index.php?nodeId=

  • XSS解决方案系列之一:淘宝.百度.腾讯的解决方案之瑕疵 2012-01-05

    【声明】 1. 只是技术研究,没有攻击哪家公司之意 2. 本文不涉及漏洞公布,不影响以上公司的任何应用安全之相关事宜 3. 本人没兴趣炒作,举这三大公司为例表明本人认为它们是中国互相网企业当中的佼佼者,也容易被更多的人读懂 4. 如果您觉得我的文章影响了你的公司的某个方面,请以邮件的形式告知我,我将修改本文 5. 本文未经本人以书面形式同意,禁止其它网站转载,本文格式,诚请编辑修订,以增加可读性。 好,我们进入正题,在本人过去的经验及现实工作当中总结来看,解决XSS问题需要遵循的最基本的原则是:

  • 百度某分站储存型xss可以加载外部任意js文件 2012-01-05

    漏洞测试地址:http://pro.baidu.com/blog/article/282.html 百度基本上全站都已经部署了httponly了,所以xss的威力已经大大折扣了。 不过这里是自动触发的xss,并且可以加载任意外部js文件。去利用js代码执行一些用户的操作,或者钓鱼下还是可以的。 修复方案: 那个位置貌似除了script,其他啥都没过滤,加强过滤

  • 腾讯WEBQQ的持久劫持:反射型XSS到XSS后门的实现 2012-01-08

    -------------------第一章,这是个什么奇葩的功能----------------------- 1. 进入WEBQQ之后,首先是对聊天功能进行了测试,未发现和百度HI一样的问题。 2. 而后,查看了WEBQQ的设置功能--》主题设置--》自定义。 3. 竟然拿一个网页做背景, 看来开发人员这么相信自己水平。 我随手试了下,可以拿百度直接做背景。 当然这本身不会带来安全问题,因为,跨域无法访问cookies数据。但是不能想象,这里的代码肯定是<iframe src="htt

Copyright (C) quwantang.com, All Rights Reserved.

趣玩堂 版权所有 京ICP备15002868号

processed in 0.094 (s). 10 q(s)