当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0112613

漏洞标题:中关村在线论坛处储存型xss bypass小技巧

相关厂商:中关村在线

漏洞作者: xtnnd

提交时间:2015-05-07 14:34

修复时间:2015-05-07 17:16

公开时间:2015-05-07 17:16

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:10

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-07: 细节已通知厂商并且等待厂商处理中
2015-05-07: 厂商已经确认,细节仅向厂商公开
2015-05-07: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

绕过层层阻拦
我的手机屏幕又碎了
果断来中关村看看有木有什么好手机-.-

详细说明:

电脑端 尝试许久不成功啊
但是手机端就好多了

1.png


这是在手机中关村app评论的
可以得出" alert标签 和onerror 都被替换了"
反复尝试得出 onError 可以成功的bypass

5.png


2.png


3.png


地址http://bbs.zol.com.cn/dcbbs/d232_760115_8.html 第146楼
还有alert 标签没搞定啊 大小写什么的我本地试了下,会失去意义
参考文献:http://drops.wooyun.org/tips/689 //html实体符可绕过

4.png


6.png


地址:http://bbs.zol.com.cn/dcbbs/d17_54716_16.html 315楼
评论有可能被删除 代码失效请自己测试

漏洞证明:

修复方案:

过滤-.-

版权声明:转载请注明来源 xtnnd@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:4

确认时间:2015-05-07 17:02

厂商回复:

感谢白帽子“xtnnd”,已上报漏洞,乌云有你更精彩

最新状态:

2015-05-07:已经处理完毕