### 简要描述:
至少有4处以上
### 详细说明:
```
[WooYun: ThinkSAAS存储型跨站(2处)](http://www.wooyun.org/bugs/wooyun-2014-084965)
```
这个位置现在已经修复过,直接输入javascript被过滤而引发上次问题没过滤的&被转译成&所以上次的payload已经不适用了
发现这个点是基于黑名单的过滤,黑名单的过滤肯定会有考虑不到的地方
这次将payload转换为data:text/html;base64, PGltZyBzcmM9eCBvbmVycm9yPWFsZXJ0KDEpPg==
这样的话一样可以触发xss
### 漏洞证明:
这个问题通用地存在所有有插入超链接这个按钮的位置
```
http://127.0.0.1/reshow/thinksaas/index.php?app=group&ac=create
```
创建小组的位置
```
http://127.0.0.1/reshow/thinksaas/index.php?app=group&ac=add&id=3
```
小组中发布帖子的位置
```
http://127.0.0.1/reshow/thinksaas/index.php?app=article&ac=add
```
写文章的位置
```
http://127.0.0.1/reshow/thinksaas/index.php?app=attach&ac=create
```
创建资料库的位置
这些都是普通用户可以添加记录的位置,就给出一个的图吧 其他都是一样的
[<img src="https://images.seebug.org/upload/201505/081108157ada6798754e58be25ae5580efe0cdb2.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/081108157ada6798754e58be25ae5580efe0cdb2.png)
这里还是同上一次需要抓包将请求a标签的href属性中的http://去掉,发完之后看看效果
[<img src="https://images.seebug.org/upload/201505/081109168b102419dc7d03a89cf4dc5a6d5339ad.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/081109168b102419dc7d03a89cf4dc5a6d5339ad.png)
已经将payload插入进来了,点击触发
[<img src="https://images.seebug.org/upload/201505/08111127c6de98993380ecc9b4a167f4746ccdca.png" alt="3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/08111127c6de98993380ecc9b4a167f4746ccdca.png)
Chrome下测试成功,FF不弹窗但是成功添加了img标签
暂无评论