漏洞概要
关注数(24)
关注此漏洞
漏洞标题:thinksaas最新版存储xss
提交时间:2015-08-06 17:39
修复时间:2015-11-09 17:41
公开时间:2015-11-09 17:41
漏洞类型:xss跨站脚本攻击
危害等级:低
自评Rank:5
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2015-08-06: 细节已通知厂商并且等待厂商处理中
2015-08-11: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2015-10-05: 细节向核心白帽子及相关领域专家公开
2015-10-15: 细节向普通白帽子公开
2015-10-25: 细节向实习白帽子公开
2015-11-09: 细节向公众公开
简要描述:
过滤不当
详细说明:
最新版下载地址http://www.thinksaas.cn/service/down/
跟前面thinksaas最新版xss2
WooYun: thinksaas最新版xss2
thinksaas最新版xss
WooYun: thinksaas最新版xss
原理都一样 吐槽下 官网不让注册帐号 就在本地测试了 前人的我测试一个现在还可以
当然 漏洞文件肯定是不一样的
漏洞文件 在app/article/action/add.php 25行中没有过滤 48行插入数据库
利用过程
http://www.test.com/shenji/thinksaas2.4/index.php?app=article&ac=add发表文章
输入以下内容
点击发布 点击我的社区即可触发xss
漏洞证明:
修复方案:
漏洞文件 在app/article/action/add.php 25行中tsClean过滤下即可
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-11-09 17:41
厂商回复:
最新状态:
暂无
漏洞评价:
评论