当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0168744

漏洞标题:绕过西普学院XSS过滤通杀全站

相关厂商:西普学院

漏洞作者: 天地不仁 以万物为刍狗

提交时间:2016-01-11 11:42

修复时间:2016-02-22 16:48

公开时间:2016-02-22 16:48

漏洞类型:XSS 跨站脚本攻击

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-11: 细节已通知厂商并且等待厂商处理中
2016-01-11: 厂商已经确认,细节仅向厂商公开
2016-01-21: 细节向核心白帽子及相关领域专家公开
2016-01-31: 细节向普通白帽子公开
2016-02-10: 细节向实习白帽子公开
2016-02-22: 细节向公众公开

简要描述:

看见你们的招聘信息 于是手痒就去测试了一下····

详细说明:

在上个漏洞中( WooYun: 西普学院三处越权加一处XSS )简单的提了下xss 是因为 在服务器那边直接过滤了 script 标签 只要你xss里带了 script 就用 ** 代替
可是···厂商根本没考虑过如果xss变形了呢?
我们先去决斗场那

0.png


先随便插下 然后 用burp还原 我们会发现 script 被过滤的渣都不剩

1.png


这时 如果我们通过改变 script 的大小写 就可以轻松绕过 其他过滤的地方也是如此

2.png


然后我们刷新下看看

3.png


轻松弹出

4.png


就在刚刚测试的时候 我也打到了另外一个用户的cookie

5.png


我们直接用Burp登录看看

6.png


7.png


8.png

漏洞证明:

2016-01-09 21:42:05 	
location : http://www.shiyanbar.com/ctf/1839
toplocation : http://www.shiyanbar.com/ctf/1839
cookie : bdshare_firstime=1449817896419; PHPSESSID=pobtav30chve3mngh9r8js9lm7; Hm_lvt_34d6f7353ab0915a4c582e4516dffbc3=1452330489,1452339708,1452341901,1452346850; Hm_lpvt_34d6f7353ab0915a4c582e4516dffbc3=1452346948
opener : http://www.shiyanbar.com/ctf/

HTTP_REFERER : http://www.shiyanbar.com/ctf/1839
HTTP_USER_AGENT : Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/46.0.2490.86 Safari/537.36
REMOTE_ADDR :

修复方案:

版权声明:转载请注明来源 天地不仁 以万物为刍狗@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2016-01-11 14:54

厂商回复:

感谢对西普学院的关注,技术已经在抓紧修复。西普学院的实验内容,后续会有征集活动,也希望洞主参与贡献。感谢!

最新状态:

暂无