漏洞概要
关注数(24)
关注此漏洞
漏洞标题:tipask 盲打后台xss #2
提交时间:2014-06-13 13:42
修复时间:2014-09-11 13:44
公开时间:2014-09-11 13:44
漏洞类型:xss跨站脚本攻击
危害等级:中
自评Rank:10
漏洞状态:未联系到厂商或者厂商积极忽略
Tags标签:
无
漏洞详情
披露状态:
2014-06-13: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-09-11: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
盲打2,没啥限制。
详细说明:
修改个人资料处代码/control/user.php 397行:
可见只对$this->post['introduction']、$this->post['signature']进行了htmlspecialchars过滤。phone、msn没有过滤,我们可以把xss代码放在电话号码或MSN处。
tipask全局有个自称“xss检测”的函数,实际上是个注入检测,对我们的xss没有影响:
漏洞证明:
注册一个用户,打开资料编辑,将“手机”或“MSN”改成xss代码,注意要闭合前面的input框:">
保存以后就弹了:
后台编辑该用户时触发:
加载远程js(这个比较长,msn这个字段40个字符,差不多刚好够用,电话30个字符不够):
修复方案:
漏洞回应
漏洞评价:
评论