漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-093211
漏洞标题:极客公园储存型XSS加载任意外部js文件
相关厂商:geekpark.net
漏洞作者: ca1n
提交时间:2015-01-22 10:13
修复时间:2015-01-22 10:53
公开时间:2015-01-22 10:53
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:10
漏洞状态:厂商已经修复
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-01-22: 细节已通知厂商并且等待厂商处理中
2015-01-22: 厂商已经确认,细节仅向厂商公开
2015-01-22: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
看见大家都在刷极客公园b( ̄O ̄)d
详细说明:
geekpark.net
首页登录之后右上角铃铛旁边的按钮点击可以发帖
正文和标题直接跳过= =看了有添加链接这个按钮 点击后出现的输入框有各种编码+正则限制 那就先添加一个正常的网站之后F12看代码
添加了一个a标签进来 在a标签里面增加属性target="view_window"提交之后查看生成的帖子正文中内容
可以看见属性被成功添加到正文的a标签中说明我们在提交之前通过f12对代码的修改仍然有效地传递到了正文中而且没有被过滤
可以尝试对链接按钮生成的a标签代码进行如下修改
漏洞证明:
查看帖子处弹窗成功
因为在个人主页里也有最新发布的帖子等故在个人主页也能够触发 触发的地方很是很广泛的 同理如果在其他地方也有添加链接的按钮其他可以通过链接按钮加载链接的地方也都有这样的问题 似乎这个投稿是直接发给管理员审核的那么就存在打到管理员cookie进入后台的可能
收集到用户cookie
无httponly 直接登陆他人账号可修改信息
修复方案:
检查用户输入是否有敏感信息
版权声明:转载请注明来源 ca1n@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:13
确认时间:2015-01-22 10:17
厂商回复:
谢谢!
最新状态:
2015-01-22:已修复,感谢你的反馈