漏洞文件:links.php

漏洞处在申请友情链接处的网站名称和logo地址处,因为网站名称“webname”是post获取的并且没做过滤所以xss出现了!

利用说明:xss打后台拿webshell

后台拿shell:直接在域名后面输入这段URL“admin/template_update.php?dir=default&file=config.default.php”进行模板修改!然后在模板修改上面添加一个php的一句话就可以了,然后在域名后面直接连接“/inc/templates/frontend/default/config.default.php”就可以了!
 

PS:xss比sql好多了,难得猜表和爆表,直接X后台! (*^__^*) 嘻嘻……

图-1

图-2

\

\

图-3

\

图-4

\