漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-046772
漏洞标题:CSDN博客多处存储型XSS漏洞
相关厂商:CSDN开发者社区
漏洞作者: mramydnei
提交时间:2013-12-23 11:53
修复时间:2014-02-06 11:53
公开时间:2014-02-06 11:53
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-12-23: 细节已通知厂商并且等待厂商处理中
2013-12-23: 厂商已经确认,细节仅向厂商公开
2014-01-02: 细节向核心白帽子及相关领域专家公开
2014-01-12: 细节向普通白帽子公开
2014-01-22: 细节向实习白帽子公开
2014-02-06: 细节向公众公开
简要描述:
过滤方式存在缺陷
详细说明:
看了下上次提交的结果:”2013-09-12:修复漏洞“
测试了一下,好像并没有被修复。不知道是修复的姿势不对还是没有修复
共发现3处XSS漏洞。
第一处,文章标题。
文章标题会最后输出到收藏按钮的onclick事件里面,由于没有在输出前进行escape导致可植入恶意javascript代码(用户点击收藏时触发)
这里只是个弹窗示例,实际测试过程当中发现可通过appendchild插入远程js代码
第二处和第三处使用了同样的过滤方式,也可以看作是一处。分别为“博文正文”和“添加博客栏目功能”
过滤器在处理某些标签时,会被绕过(同一个payload插入两次或者更多次),测试代码:
漏洞证明:
修复方案:
关于如何防御XSS,可以参考下面的链接:
https://www.owasp.org/index.php/XSS_%28Cross_Site_Scripting%29_Prevention_Cheat_Sheet
版权声明:转载请注明来源 mramydnei@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:5
确认时间:2013-12-23 12:16
厂商回复:
尽快修复
最新状态:
暂无