漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-092959
漏洞标题:115网盘存储型xss过滤强势绕过
相关厂商:115网盘
漏洞作者: Mr .LZH
提交时间:2015-01-20 21:16
修复时间:2015-02-04 12:06
公开时间:2015-02-04 12:06
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:15
漏洞状态:厂商已经修复
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-01-20: 细节已通知厂商并且等待厂商处理中
2015-01-20: 厂商已经确认,细节仅向厂商公开
2015-01-30: 细节向核心白帽子及相关领域专家公开
2015-02-04: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
为了绕过,fuzz了一晚上,累啊。。。。。
详细说明:
115网盘中进入圈子,发帖,尝试了很多payload不成功。
<script><iframe>等等标签被过滤。
onerror等等事件也被过滤。
经过一晚上事件fuzz,成功绕过,并总结出了29个可绕过的事件。
演示例子:发帖,进入html编辑模式,输入payload: <input oninput=alert(1)>
post请求为:
xss帖子地址为:http://q.115.com/t-133130-128569.html
这个例子需要在框里输入内容促发,其它事件有部分可自动促发,这里不做演示。
漏洞证明:
修复方案:
过滤一下事件:
花了一晚时间fuzz,又给了如此完整的结果,rank希望不要太坑
版权声明:转载请注明来源 Mr .LZH@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2015-01-20 21:22
厂商回复:
感谢报告!
最新状态:
2015-02-04: