指尖安全官网储存型XSS漏洞

Posted 指尖安全

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了指尖安全官网储存型XSS漏洞相关的知识,希望对你有一定的参考价值。

指尖安全官网储存型XSS漏洞


THANKS

贾少雄

指尖安全官网储存型XSS漏洞


1

漏洞等级


2

测试账号

shxjia   密码:xxxxxxxxxx

3

漏洞危害

通过在头像处插入XSS代码,对文章提交评论后出发,所有文章阅读者都会受到xss攻击,并且cookie并未设置HttpOnly属性

4

漏洞证明

使用测试账号登陆:进入会员中心,直接点击确定按钮,同时拦截该数据包:

指尖安全官网储存型XSS漏洞

点击确定按钮后,替换第二个数据包的内容:

https://www.secfree.com/api/user/profile.html

指尖安全官网储存型XSS漏洞

再次进入个人中心,或返回首页后,js代码就会被触发执行:

指尖安全官网储存型XSS漏洞

首页触发:

指尖安全官网储存型XSS漏洞

虽然头像中被嵌入了xss代码,但是对文章进行评论的话,依然无法触发,需要修改payload:

指尖安全官网储存型XSS漏洞

将头像URL参数修改为payload:x"' onerror="alert(1)"

指尖安全官网储存型XSS漏洞

针对文章评论的xss代码被执行:

指尖安全官网储存型XSS漏洞

审查元素查看图片属性:

指尖安全官网储存型XSS漏洞

5

修复建议

xss漏洞产生是因为头像URL可控,并且头像URL参数未做过滤,建议将客户端提交参数中的引号做转义处理,防止闭合标签属性,同时对特殊字符做过滤处理,并对js、html关键字做过滤处理。

指尖安全官网储存型XSS漏洞


指尖安全官网储存型XSS漏洞

在这里也欢迎白帽子们继续对指尖安全进行友情检测,高危漏洞一经证实有小礼品赠送!漏洞投稿邮箱root#secfree.com(#替换为@)

指尖安全官网储存型XSS漏洞



The end


戳下方关注哦!





以上是关于指尖安全官网储存型XSS漏洞的主要内容,如果未能解决你的问题,请参考以下文章

pikachu学习——XSS漏洞3种基本类型

资讯14亿用户账号密码被泄露,银行支付宝比特币全中枪;WordPress 储存型 XSS 漏洞

攻击者可利用印象笔记中的XSS漏洞执行命令并窃取文件

Web 安全漏洞之 XSS 攻击

XSS跨站漏洞 加强Web安全

转载 | Web 安全漏洞之 XSS 攻击