### 简要描述:
我来了,还是无耻的我 还是富文本过滤过滤
### 详细说明:
短消息功能存在存储型XSS漏洞,已经在官方复现。
1.给受害者发送短消息,在短消息中先插入百度地图:
[<img src="https://images.seebug.org/upload/201406/03185731220a5c7ac6f8bed976f98220735694e4.png" alt="001.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201406/03185731220a5c7ac6f8bed976f98220735694e4.png)
2.插入地图成功后,通过firebug对这段HTML代码进行修改。修改完成后会是这样:
[<img src="https://images.seebug.org/upload/201406/03190115a51a94cae2f0dc56bcb2d760e6a6e44e.png" alt="002.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201406/03190115a51a94cae2f0dc56bcb2d760e6a6e44e.png)
PS:貌似过滤了alert,所以用eval重新拼接了一下。
### 漏洞证明:
受害者收到攻击者的短消息:
[<img src="https://images.seebug.org/upload/201406/03190331b7f12933a8c806f3a490c1e345236172.png" alt="003.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201406/03190331b7f12933a8c806f3a490c1e345236172.png)
当受害者打开短消息时,攻击者植入的恶意脚本将自动触发:
[<img src="https://images.seebug.org/upload/201406/031905129b6c51d7d80054a2b1b49f6123c1a03e.png" alt="004.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201406/031905129b6c51d7d80054a2b1b49f6123c1a03e.png)
虽然没有演示受害者cookies窃取(因为累了),但是100%可以的。
暂无评论