漏洞等级:
中
测试账号:
shxjia 密码:xxxxxxxxxx
漏洞危害:
通过在头像处插入XSS代码,对文章提交评论后出发,所有文章阅读者都会受到xss攻击,并且cookie并未设置HttpOnly属性:
漏洞证明:
使用测试账号登陆:进入会员中心,直接点击确定按钮,同时拦截该数据包:
点击确定按钮后,替换第二个数据包的内容:
https://www.secfree.com/api/user/profile.html:
再次进入个人中心,或返回首页后,js代码就会被触发执行:
首页触发:
虽然头像中被嵌入了xss代码,但是对文章进行评论的话,依然无法触发,需要修改payload:
将头像URL参数修改为payload:x”' onerror=”alert(1)”
针对文章评论的xss代码被执行:
审查元素查看图片属性:
修复建议:
xss漏洞产生是因为头像URL可控,并且头像URL参数未做过滤,建议将客户端提交参数中的引号做转义处理,防止闭合标签属性,同时对特殊字符做过滤处理,并对js、html关键字做过滤处理。
在此特别感谢@贾少雄白帽子对指尖安全的支持,指尖安全在收到漏洞报告的第一时间修复了该漏洞,也为@贾少雄准备了一份小礼物。请@贾少雄收到我们的感谢邮件请回复收货地址,谢谢!
在这里也欢迎白帽子们继续对指尖安全进行友情检测,高危漏洞一经证实有小礼品赠送!漏洞投稿邮箱root#secfree.com(#替换为@)