当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-071465

漏洞标题:程氏舞曲CMS论坛存储型XSS

相关厂商:chshcms.com

漏洞作者: 随随意意

提交时间:2014-08-09 19:53

修复时间:2014-09-23 19:54

公开时间:2014-09-23 19:54

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:4

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-08-09: 细节已通知厂商并且等待厂商处理中
2014-08-09: 厂商已经确认,细节仅向厂商公开
2014-08-19: 细节向核心白帽子及相关领域专家公开
2014-08-29: 细节向普通白帽子公开
2014-09-08: 细节向实习白帽子公开
2014-09-23: 细节向公众公开

简要描述:

洞被X了不少,留给我的太少。。。
我何时能 1个Ⅹ10个

详细说明:

#1

360截图20140807184735484.jpg


发帖或者回复时插入文件,url构造成恶意地址,写上诱人的标题

360截图20140807184910312.jpg


利用firebug之类的工具修改html,这里我删除了target属性,页面就不会再新页面打开,还可以尝试添加属性。
地址:http://bbs.home.chshcms.com/index.php/show/index/17
#2(和第一个差不多呢)

360截图20140807184831828.jpg


创建一个链接

360截图20140807185011796.jpg


当然不能让恶意地址暴露,修改成“诱人”的地址。
地址:http://bbs.home.chshcms.com/index.php/show/index/17
#3(这里或许存在风险,还是处理下吧)

360截图20140807190310453.jpg


插入图片时修改html写入发现只过滤了双引号

漏洞证明:

360截图20140807190638750.jpg


打字不易,这个洞应该不会被审核大哥算成通用 (┬_┬)

修复方案:

好好修复吧 Q,Q

版权声明:转载请注明来源 随随意意@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-08-09 21:20

厂商回复:

感谢您的检测
已经修复

最新状态:

暂无


漏洞评价:

评论

  1. 2014-08-30 07:57 | 老和尚 ( 普通白帽子 | Rank:223 漏洞数:45 | 总有一天,我会骑着雨牛@'雨。踩着一哥@jan...)

    感谢漏洞细节,让我相通了一个dz全班本通杀xss所不能弹的问题

  2. 2014-09-30 16:12 | D&G ( 普通白帽子 | Rank:523 漏洞数:103 | going)

    删除target属性一步没看懂。那就是这个点其实没法利用了?

  3. 2014-09-30 18:18 | 随随意意 ( 普通白帽子 | Rank:160 漏洞数:35 | 我对XSS并非真爱(┬_┬)最近有人冒充该...)

    @D&G 额,删除target是不让它在新页面打开而在当前页面打开