漏洞概要
关注数(24)
关注此漏洞
漏洞标题:ThinkSAAS 2.2 存储型XSS(绕过防护机制)
提交时间:2014-07-15 09:14
修复时间:2014-10-13 09:58
公开时间:2014-10-13 09:58
漏洞类型:xss跨站脚本攻击
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-07-15: 细节已通知厂商并且等待厂商处理中
2014-07-16: 厂商已经确认,细节仅向厂商公开
2014-07-19: 细节向第三方安全合作伙伴开放
2014-09-09: 细节向核心白帽子及相关领域专家公开
2014-09-19: 细节向普通白帽子公开
2014-09-29: 细节向实习白帽子公开
2014-10-13: 细节向公众公开
简要描述:
rt
详细说明:
富文本过滤的代码片段:
看到对事件的过滤
过滤了这么多。。。可是 这个正则是有问题的,双引号包裹> 即可无视<>内的检测,我们可以提交任意on事件 - -这么多事件算是白写了。。
像这样 加载远程js
官网测试下,
加载了远程js
盗取cookie等一系列操作
漏洞证明:
修复方案:
可以参考下 这个http://www.leavesongs.com/PENETRATION/xsshtml.html
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:9
确认时间:2014-07-16 00:36
厂商回复:
感谢反馈。已经进行了修复。很快会更新到下载版本中。
最新状态:
暂无
漏洞评价:
评论
-
2014-07-20 20:25 |
BadCat ( 实习白帽子 | Rank:81 漏洞数:21 | 悲剧的我什么都不会)
靠,明明我在一个月前提交了,你的却比我的先审核...
-
2014-07-20 21:24 |
roker ( 普通白帽子 | Rank:357 漏洞数:108 )
-
2014-07-21 05:39 |
BadCat ( 实习白帽子 | Rank:81 漏洞数:21 | 悲剧的我什么都不会)
-
2014-07-21 07:43 |
roker ( 普通白帽子 | Rank:357 漏洞数:108 )
-
2014-07-21 15:32 |
BadCat ( 实习白帽子 | Rank:81 漏洞数:21 | 悲剧的我什么都不会)