当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0215093

漏洞标题:今日头条某处存储型xss

相关厂商:字节跳动

漏洞作者: MayIKissYou

提交时间:2016-06-01 15:53

修复时间:2016-07-17 13:50

公开时间:2016-07-17 13:50

漏洞类型:XSS 跨站脚本攻击

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-06-01: 细节已通知厂商并且等待厂商处理中
2016-06-02: 厂商已经确认,细节仅向厂商公开
2016-06-12: 细节向核心白帽子及相关领域专家公开
2016-06-22: 细节向普通白帽子公开
2016-07-02: 细节向实习白帽子公开
2016-07-17: 细节向公众公开

简要描述:

今日头条某处存储型xss

详细说明:

1:今日头条http://slide.toutiao.com/提供给开发者开发自己的模板,然后上传发布给其他人使用
但是在制作模板的时候参数没有过滤 导致存在存储型xss攻击
2:攻击思路
1):制作一个有缺陷的模板,然后发布,发布之后供人浏览
2):制作一个有缺陷的模板,生成预览,然后提供给人访问访问的人就会被攻击
3:漏洞位置,新建一个模板,然后选择最上面的图形,随意添加一个图形,点击保存
4:我们抓取包,然后修改包

3.png


注意此处过滤了onload= 但是我们在onload后面加一个空格即可绕过
5:我们提交成功

1.png


6:我们生成预览,然后查看我们的xss平台
http://slide.toutiao.com/preview/desktop/574c268cefcd450333315c57

4.png


7:我们查看下加载的过程请求

2.png

漏洞证明:

6:我们生成预览,然后查看我们的xss平台
http://slide.toutiao.com/preview/desktop/574c268cefcd450333315c57

4.png


7:我们查看下加载的过程请求

2.png

修复方案:

过滤提交的内容
xss过滤规则完善

版权声明:转载请注明来源 MayIKissYou@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2016-06-02 13:45

厂商回复:

确认问题存在。

最新状态:

暂无