### 简要描述:
escape的逻辑似乎有点问题?
### 详细说明:
就测试了两处,一个是电子邮箱另一个是个人介绍。
第一处:
[<img src="https://images.seebug.org/upload/201402/092141324f2cbdd4bb66f9a594241ca6377aa40c.png" alt="00.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201402/092141324f2cbdd4bb66f9a594241ca6377aa40c.png)
PS:这个验证邮箱合法性的函数,是不是也写得有点问题呢?
第二处:
[<img src="https://images.seebug.org/upload/201402/09214249e2662c7df63cdc4cb4b5665c3fcf1ede.png" alt="01.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201402/09214249e2662c7df63cdc4cb4b5665c3fcf1ede.png)
在用户注册成功后,如果对上述资料进行修改,会先将数据转成HTML实体再输出。
但是在注册过程当中,似乎并没有对这些数据进行escape(转成HTML实体),导致可植入恶意代码
F12看了一下也没有Http only标示,盗取cookie应该不是什么问题了。
### 漏洞证明:
由于个人介绍属于主要的显示信息,所以只要用户A访问用户B的微博就会触发。
[<img src="https://images.seebug.org/upload/201402/092145498d815f2a91ccc321e05568ac8b76e575.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201402/092145498d815f2a91ccc321e05568ac8b76e575.png)
[<img src="https://images.seebug.org/upload/201402/0921460873e8ed83cf618a0961256b421870b945.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201402/0921460873e8ed83cf618a0961256b421870b945.png)
暂无评论