当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0112811

漏洞标题:ThinkSAAS通用按钮储存型XSS

相关厂商:thinksaas.cn

漏洞作者: ca1n

提交时间:2015-05-14 18:24

修复时间:2015-08-17 18:27

公开时间:2015-08-17 18:27

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:10

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-14: 细节已通知厂商并且等待厂商处理中
2015-05-19: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2015-07-13: 细节向核心白帽子及相关领域专家公开
2015-07-23: 细节向普通白帽子公开
2015-08-02: 细节向实习白帽子公开
2015-08-17: 细节向公众公开

简要描述:

至少有4处以上

详细说明:

 WooYun: ThinkSAAS存储型跨站(2处) 

这个位置现在已经修复过,直接输入javascript被过滤而引发上次问题没过滤的&被转译成&所以上次的payload已经不适用了
发现这个点是基于黑名单的过滤,黑名单的过滤肯定会有考虑不到的地方
这次将payload转换为data:text/html;base64, PGltZyBzcmM9eCBvbmVycm9yPWFsZXJ0KDEpPg==
这样的话一样可以触发xss

漏洞证明:

这个问题通用地存在所有有插入超链接这个按钮的位置

http://127.0.0.1/reshow/thinksaas/index.php?app=group&ac=create

创建小组的位置

http://127.0.0.1/reshow/thinksaas/index.php?app=group&ac=add&id=3

小组中发布帖子的位置

http://127.0.0.1/reshow/thinksaas/index.php?app=article&ac=add

写文章的位置

http://127.0.0.1/reshow/thinksaas/index.php?app=attach&ac=create

创建资料库的位置
这些都是普通用户可以添加记录的位置,就给出一个的图吧 其他都是一样的

1.png


这里还是同上一次需要抓包将请求a标签的href属性中的http://去掉,发完之后看看效果

2.png


已经将payload插入进来了,点击触发

3.png


Chrome下测试成功,FF不弹窗但是成功添加了img标签

修复方案:

版权声明:转载请注明来源 ca1n@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-08-17 18:27

厂商回复:

漏洞Rank:2 (WooYun评价)

最新状态:

暂无