当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0131949

漏洞标题:thinksaas最新版存储xss

相关厂商:thinksaas.cn

漏洞作者: 路人甲

提交时间:2015-08-06 17:39

修复时间:2015-11-09 17:41

公开时间:2015-11-09 17:41

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:5

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-06: 细节已通知厂商并且等待厂商处理中
2015-08-11: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2015-10-05: 细节向核心白帽子及相关领域专家公开
2015-10-15: 细节向普通白帽子公开
2015-10-25: 细节向实习白帽子公开
2015-11-09: 细节向公众公开

简要描述:

过滤不当

详细说明:

最新版下载地址http://www.thinksaas.cn/service/down/
跟前面thinksaas最新版xss2
WooYun: thinksaas最新版xss2
thinksaas最新版xss
WooYun: thinksaas最新版xss
原理都一样 吐槽下 官网不让注册帐号 就在本地测试了 前人的我测试一个现在还可以
当然 漏洞文件肯定是不一样的
漏洞文件 在app/article/action/add.php 25行中没有过滤 48行插入数据库

<?php
defined('IN_TS') or die('Access Denied.');
$userid = aac('user') -> isLogin();
switch ($ts) {
case "" :
if ($TS_APP['allowpost'] == 0 && $TS_USER['isadmin'] == 0) {
tsNotice('系统设置不允许会员发文章!');
}
$cateid = intval($_GET['cateid']);
$title = '发布文章';
include template('add');
break;
case "do" :
if ($_POST['token'] != $_SESSION['token']) {
tsNotice('非法操作!');
}
$cateid = intval($_POST['cateid']);
$title = trim($_POST['title']);//这里没有过滤
$content = tsClean($_POST['content']);
$tag = tsClean($_POST['tag']);
$addtime = date('Y-m-d H:i:s');
if (intval($TS_USER['isadmin']) == 0) {
// 过滤内容开始
aac('system') -> antiWord($title);
aac('system') -> antiWord($content);
aac('system') -> antiWord($tag);
// 过滤内容结束
}
if ($title == '' || $content == '')
tsNotice("标题和内容都不能为空!");
//1审核后显示0不审核
if ($TS_APP['isaudit'] == 1) {
$isaudit = 1;
} else {
$isaudit = 0;
}
$articleid = $new['article'] -> create('article', array('userid' => $userid, 'locationid' => aac('user') -> getLocationId($userid), 'cateid' => $cateid, 'title' => $title, 'content' => $content, 'isaudit' => $isaudit, 'addtime' => date('Y-m-d H:i:s')));
//这里插入
// 上传帖子图片开始
$arrUpload = tsUpload($_FILES['photo'], $articleid, 'article', array('jpg', 'gif', 'png', 'jpeg'));
if ($arrUpload) {
$new['article'] -> update('article', array('articleid' => $articleid), array('path' => $arrUpload['path'], 'photo' => $arrUpload['url']));
}
// 上传帖子图片结束
// 处理标签
aac('tag') -> addTag('article', 'articleid', $articleid, $tag);
// 对积分进行处理
aac('user') -> doScore($TS_URL['app'], $TS_URL['ac'], $TS_URL['ts']);
header("Location: " . tsUrl('article', 'show', array('id' => $articleid)));
break;
}


利用过程
http://www.test.com/shenji/thinksaas2.4/index.php?app=article&ac=add发表文章
输入以下内容

111111111.png


点击发布 点击我的社区即可触发xss

22222222.png

漏洞证明:

22222222.png

修复方案:

漏洞文件 在app/article/action/add.php 25行中tsClean过滤下即可

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-11-09 17:41

厂商回复:

最新状态:

暂无