漏洞概要
关注数(24)
关注此漏洞
漏洞标题:115网盘存储型xss过滤强势绕过
提交时间:2015-01-20 21:16
修复时间:2015-02-04 12:06
公开时间:2015-02-04 12:06
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:15
漏洞状态:厂商已经修复
Tags标签:
无
漏洞详情
披露状态:
2015-01-20: 细节已通知厂商并且等待厂商处理中
2015-01-20: 厂商已经确认,细节仅向厂商公开
2015-01-30: 细节向核心白帽子及相关领域专家公开
2015-02-04: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
为了绕过,fuzz了一晚上,累啊。。。。。
详细说明:
115网盘中进入圈子,发帖,尝试了很多payload不成功。
<script><iframe>等等标签被过滤。
onerror等等事件也被过滤。
经过一晚上事件fuzz,成功绕过,并总结出了29个可绕过的事件。
演示例子:发帖,进入html编辑模式,输入payload: <input oninput=alert(1)>
post请求为:
xss帖子地址为:http://q.115.com/t-133130-128569.html
这个例子需要在框里输入内容促发,其它事件有部分可自动促发,这里不做演示。
漏洞证明:
修复方案:
过滤一下事件:
花了一晚时间fuzz,又给了如此完整的结果,rank希望不要太坑
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2015-01-20 21:22
厂商回复:
感谢报告!
最新状态:
2015-02-04:
漏洞评价:
评论
-
2015-01-20 22:12 |
depycode ( 普通白帽子 | Rank:275 漏洞数:44 | 关注网络安全,提高技术!)
-
2015-01-21 09:49 |
约吗 ( 路人 | Rank:6 漏洞数:2 | 啪啪啪)
-
2015-01-21 18:44 |
zsrkmyn ( 路人 | Rank:18 漏洞数:3 | lazy...)
-
2015-01-21 18:56 |
Mr .LZH ( 普通白帽子 | Rank:583 漏洞数:75 | 非妹子勿扰···)
-
2015-02-04 21:41 |
M4ster ( 实习白帽子 | Rank:39 漏洞数:7 | www.m4ster@gmail.com)
-
2015-02-05 11:11 |
hack2012 ( 实习白帽子 | Rank:31 漏洞数:3 | 关注信息安全 http://www.waitalone.cn/)
-
2015-02-10 00:33 |
ver007 ( 路人 | Rank:18 漏洞数:5 | ver007爱好技术)
-
2015-03-04 16:22 |
Mr.R ( 实习白帽子 | Rank:52 漏洞数:14 | 求大神带我飞 qq2584110147)
-
2015-03-04 19:07 |
明月影 ( 路人 | Rank:12 漏洞数:8 | 学姿势,学思路。)