### 简要描述:
某SNS功能极品XSS,测试通过WEB和IOS客户端,我@ 你了哦!
### 详细说明:
在一般能够出问题的地方出现了问题,很正常。正题
在个人主页发表图片的时候,存在不严格的地方,导致了一存储跨站:
[<img src="https://images.seebug.org/upload/201210/28095358b51e33e2362170b0bd03122ff0e38254.png" alt="" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201210/28095358b51e33e2362170b0bd03122ff0e38254.png)
上传完成,可以看到效果
[<img src="https://images.seebug.org/upload/201210/28095441cdc900351359ee0dbdbc87883356b3ad.png" alt="" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201210/28095441cdc900351359ee0dbdbc87883356b3ad.png)
由于看到了这样一个操作会自动发送一条微博到首页,危害程度就瞬间提升了。
于是有了我在首页的忽悠,可以@好友,可以转发
[<img src="https://images.seebug.org/upload/201210/28095632cd77e221ea06ad9ae891fe8631c3cd13.png" alt="" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201210/28095632cd77e221ea06ad9ae891fe8631c3cd13.png)
表示已经@小秘书和某boss,哈哈,没干坏事。
PCWEB cookie:
[<img src="https://images.seebug.org/upload/201210/280958141dcb9a83aa0bf2bcef6b2ebe8ee214e4.png" alt="" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201210/280958141dcb9a83aa0bf2bcef6b2ebe8ee214e4.png)
### 漏洞证明:
接着我不辞辛苦有试了其IOS客户端,效果也是很明显的,见漏洞证明
[<img src="https://images.seebug.org/upload/201210/281002330581b255f367137a00d6fb3db26fa2f2.jpg" alt="" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201210/281002330581b255f367137a00d6fb3db26fa2f2.jpg)
IOS cookie
[<img src="https://images.seebug.org/upload/201210/2810030047791ced6c44584b4aeb79d7a2ab27c0.png" alt="" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201210/2810030047791ced6c44584b4aeb79d7a2ab27c0.png)
暂无评论