当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:
漏洞标题:
经纬社区一存储型XSS
相关厂商:
漏洞作者:
提交时间:
2012-12-13 11:21
修复时间:
2013-01-27 11:22
公开时间:
2013-01-27 11:22
漏洞类型:
xss跨站脚本攻击
危害等级:
自评Rank:
10
漏洞状态:
厂商已经确认
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签:
分享漏洞:
4人收藏 收藏
分享漏洞:

>

漏洞详情

披露状态:

2012-12-13: 细节已通知厂商并且等待厂商处理中
2012-12-13: 厂商已经确认,细节仅向厂商公开
2012-12-23: 细节向核心白帽子及相关领域专家公开
2013-01-02: 细节向普通白帽子公开
2013-01-12: 细节向实习白帽子公开
2013-01-27: 细节向公众公开

简要描述:

RT~

详细说明:

1)注册一个用户,测试发现"<"和">"均被过滤,于是寻找其他突破点;
2)发现整个网站貌似只有上传自己的头像了;
2.1)选择一张图片并上传;

3.jpg


2.2)抓包分析,发现"tinyUrl"参数貌似能够利用一下;

4.jpg


2.3)在"tinyUrl"参数后加上我们的xss code,经过一番测试后发现修改tinyUrl参数后,src属性后会自动添加一个“"”,于是构造代码:"onmouseover=alert(/wooyun/)//,闭合src属性,注释掉系统自动添加的“"”,成功突破防御;

5.jpg


3)首页弹窗咯;

1.jpg


4)个人档案也能弹窗;

2.jpg

漏洞证明:

见详细说明~

修复方案:

版权声明:转载请注明来源 se55i0n@乌云


>

漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2012-12-13 11:22

厂商回复:

感谢!

最新状态:

暂无