当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0110190

漏洞标题:Worktile某处隐蔽性存储型XSS

相关厂商:worktile.com

漏洞作者: 天地不仁 以万物为刍狗

提交时间:2015-04-27 12:27

修复时间:2015-06-11 13:28

公开时间:2015-06-11 13:28

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:1

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-27: 细节已通知厂商并且等待厂商处理中
2015-04-27: 厂商已经确认,细节仅向厂商公开
2015-05-07: 细节向核心白帽子及相关领域专家公开
2015-05-17: 细节向普通白帽子公开
2015-05-27: 细节向实习白帽子公开
2015-06-11: 细节向公众公开

简要描述:

翻查了下以前提交漏洞的列表 发现 Worktile 只提交了一个 有点不好意思···所以···就又去找了下

详细说明:

此问题出现在项目名称那 虽然竟然了过滤 但是未过滤严格 只要改下触发条件 照样可以触发
登陆进 Worktile 的账号后 点击 新建 新建项目

1.png


在项目名称那 插入我们的XSS 弹框测试语句

"><img src=# onerror=alert(/天地不仁以万物为刍狗/)><


2.png


3.png


项目公开性 私有 公有无所谓 因为我们再测试 所以 不管这些 点击 确定 后

4.png


我们发现并没有弹框 不要着急 这是过滤了 如果这么简单就弹了 那早就被提交了····
好了 我们继续 我们看见 项目的 要做 在做 和 待做 下面都有个新建任务 我们随便点个 选择 新建

5.png


这里我们随便写什么都可以 因为这里过滤了 不会弹的 当然 像本漏洞这么隐蔽的弹地方暂时没找到

6.png


写好后 我们点击保存 然后点击一下 刚刚的233333也就是我们的任务 然后我们点击分配 下面的加号

7.png


点击一下 成员一下 让前面带上勾 如下图

8.png


9.png


然后就行了 我们回到我们的工作台

10.png


成功弹框了 我们再审查下元素看看

11.png


漏洞证明:

10.png

修复方案:

过滤·····

版权声明:转载请注明来源 天地不仁 以万物为刍狗@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:2

确认时间:2015-04-27 13:27

厂商回复:

非常感谢发现此漏洞,工作台我的任务中显示项目名由于采用了另外一种绑定方式,导致过滤失效。我们的工程师会尽快处理。

最新状态:

暂无


漏洞评价:

评论