漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0112811
漏洞标题:ThinkSAAS通用按钮储存型XSS
相关厂商:thinksaas.cn
漏洞作者: ca1n
提交时间:2015-05-14 18:24
修复时间:2015-08-17 18:27
公开时间:2015-08-17 18:27
漏洞类型:xss跨站脚本攻击
危害等级:中
自评Rank:10
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-05-14: 细节已通知厂商并且等待厂商处理中
2015-05-19: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2015-07-13: 细节向核心白帽子及相关领域专家公开
2015-07-23: 细节向普通白帽子公开
2015-08-02: 细节向实习白帽子公开
2015-08-17: 细节向公众公开
简要描述:
至少有4处以上
详细说明:
这个位置现在已经修复过,直接输入javascript被过滤而引发上次问题没过滤的&被转译成&所以上次的payload已经不适用了
发现这个点是基于黑名单的过滤,黑名单的过滤肯定会有考虑不到的地方
这次将payload转换为data:text/html;base64, PGltZyBzcmM9eCBvbmVycm9yPWFsZXJ0KDEpPg==
这样的话一样可以触发xss
漏洞证明:
这个问题通用地存在所有有插入超链接这个按钮的位置
创建小组的位置
小组中发布帖子的位置
写文章的位置
创建资料库的位置
这些都是普通用户可以添加记录的位置,就给出一个的图吧 其他都是一样的
这里还是同上一次需要抓包将请求a标签的href属性中的http://去掉,发完之后看看效果
已经将payload插入进来了,点击触发
Chrome下测试成功,FF不弹窗但是成功添加了img标签
修复方案:
版权声明:转载请注明来源 ca1n@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-08-17 18:27
厂商回复:
漏洞Rank:2 (WooYun评价)
最新状态:
暂无