今日头条某处存储型xss

Ssafe. 2017-4-8 580


漏洞详情

1:今日头条http://slide.toutiao.com/提供给开发者开发自己的模板,然后上传发布给其他人使用

但是在制作模板的时候参数没有过滤 导致存在存储型xss攻击

2:攻击思路

1):制作一个有缺陷的模板,然后发布,发布之后供人浏览

2):制作一个有缺陷的模板,生成预览,然后提供给人访问访问的人就会被攻击

3:漏洞位置,新建一个模板,然后选择最上面的图形,随意添加一个图形,点击保存

4:我们抓取包,然后修改包

3.png

注意此处过滤了onload= 但是我们在onload后面加一个空格即可绕过

5:我们提交成功

1.png

6:我们生成预览,然后查看我们的xss平台

http://slide.toutiao.com/preview/desktop/574c268cefcd450333315c57

4.png

7:我们查看下加载的过程请求

2.png

漏洞证明:

6:我们生成预览,然后查看我们的xss平台

http://slide.toutiao.com/preview/desktop/574c268cefcd450333315c57

4.png

7:我们查看下加载的过程请求

2.png

修复方案:


过滤提交的内容

xss过滤规则完善


版权声明:转载请注明来源 MayIKissYou@乌云



最新回复 (1)
返回
发新帖