指尖安全官网储存型XSS漏洞
Posted 指尖安全
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了指尖安全官网储存型XSS漏洞相关的知识,希望对你有一定的参考价值。
指尖安全官网储存型XSS漏洞
THANKS
贾少雄
1
漏洞等级
中
2
测试账号
shxjia 密码:xxxxxxxxxx
3
漏洞危害
通过在头像处插入XSS代码,对文章提交评论后出发,所有文章阅读者都会受到xss攻击,并且cookie并未设置HttpOnly属性
4
漏洞证明
使用测试账号登陆:进入会员中心,直接点击确定按钮,同时拦截该数据包:
点击确定按钮后,替换第二个数据包的内容:
https://www.secfree.com/api/user/profile.html
再次进入个人中心,或返回首页后,js代码就会被触发执行:
首页触发:
虽然头像中被嵌入了xss代码,但是对文章进行评论的话,依然无法触发,需要修改payload:
将头像URL参数修改为payload:x"' onerror="alert(1)"
针对文章评论的xss代码被执行:
审查元素查看图片属性:
5
修复建议
xss漏洞产生是因为头像URL可控,并且头像URL参数未做过滤,建议将客户端提交参数中的引号做转义处理,防止闭合标签属性,同时对特殊字符做过滤处理,并对js、html关键字做过滤处理。
在这里也欢迎白帽子们继续对指尖安全进行友情检测,高危漏洞一经证实有小礼品赠送!漏洞投稿邮箱root#secfree.com(#替换为@)
The end
戳下方关注哦!
以上是关于指尖安全官网储存型XSS漏洞的主要内容,如果未能解决你的问题,请参考以下文章