指尖安全官网储存型XSS漏洞

释放双眼,带上耳机,听听看~!
漏洞等级:中测试账号:shxjia  密码:xxxxxxxxxx漏洞危害:通过在头像处插入XSS代码,对文章提交评论后出发,所有文章阅读者都会受到xss攻击,并且cookie并未设置HttpOnly属性:漏洞证明:使用测试账号登陆:进入会员中心,直接点击确定按钮,同时拦截该数据

漏洞等级

测试账号

shxjia   密码:xxxxxxxxxx

漏洞危害

通过在头像处插入XSS代码,对文章提交评论后出发,所有文章阅读者都会受到xss攻击,并且cookie并未设置HttpOnly属性:

漏洞证明

使用测试账号登陆:进入会员中心,直接点击确定按钮,同时拦截该数据包:

点击确定按钮后,替换第二个数据包的内容:

https://www.secfree.com/api/user/profile.html:

再次进入个人中心,或返回首页后,js代码就会被触发执行:

首页触发:

虽然头像中被嵌入了xss代码,但是对文章进行评论的话,依然无法触发,需要修改payload:

将头像URL参数修改为payload:x”' onerror=”alert(1)”

针对文章评论的xss代码被执行:

审查元素查看图片属性:

修复建议

xss漏洞产生是因为头像URL可控,并且头像URL参数未做过滤,建议将客户端提交参数中的引号做转义处理,防止闭合标签属性,同时对特殊字符做过滤处理,并对js、html关键字做过滤处理。


在此特别感谢@贾少雄白帽子对指尖安全的支持,指尖安全在收到漏洞报告的第一时间修复了该漏洞,也为@贾少雄准备了一份小礼物。请@贾少雄收到我们的感谢邮件请回复收货地址,谢谢!

在这里也欢迎白帽子们继续对指尖安全进行友情检测,高危漏洞一经证实有小礼品赠送!漏洞投稿邮箱root#secfree.com(#替换为@)

给TA买糖
共{{data.count}}人
人已赞赏
HackerNews

双因子认证!这4种身份认证方式你都了解吗?

2019-3-28 11:55:06

HackerNews

再次牵手!睿眼为海关总署网络信息安全长城添砖加瓦

2019-3-29 7:10:14

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索