tipask问答系统 v2.5 通用型XSS

基本字段

漏洞编号:
SSV-96078
披露/发现时间:
2014-11-21
提交时间:
2014-11-21
漏洞等级:
漏洞类别:
其他类型
影响组件:
Tipask
漏洞作者:
路人甲
提交者:
Knownsec
CVE-ID:
补充
CNNVD-ID:
补充
CNVD-ID:
补充
ZoomEye Dork:
补充

来源

漏洞详情

贡献者 Knownsec 共获得  0KB

简要描述:

tipask问答系统 v2.5 通用型XSS#通杀不是梦 其实我不是标题党,这个方法确实是通杀一切,你看完就知晓了。 这个方法至今未见到,第一次发。 方法基本是通杀这个编辑器.

详细说明:

官方:http://www.tipask.com/
Tipask 是一款开源、SEO友好、扩展性强、性能卓越的问答系统!
Tipask 独特的MVC构架,使得二次开发非常容易,多种接口方便和已有系统整合。
我们的使命:努力打造最适合国人使用的问答系统!
Tipask 2.5正式版 release 20140606(推荐使用UTF-8版本)
 简体UTF-8MD5:9f95e659a11108a235bcafa656db371a
 简体GBK版 
MD5:04d29d53c1df266126370ab50471e913

最新版本

1.jpg

注册一个用户,然后提问。发布问题

2.jpg

正常的XSS代码,官方已经过滤了,我们这次在哪里插那。那么问题来了。 有个图片上传选项,网络上传,输入一个正常的图片地址,主要问题是出现描述这里。 正常的我测试不行,看来是过滤了,那我们来修改一下。

/"><img  src=x onerror=alert(1)>

这样就成功绕过了。然后发布提问。

3.jpg

在浏览提问已经复现了。

4.jpg

5.jpg

官方测试已经复现。 危害程度:高 危害范围:管理员及任意用户 可以利用发布的文章来窃取管理员及任意用户的cookie 信息。 利用者利用发布任意提问夹带xss代码来伪装,使浏览者以及管理员中招, 被利用者窃取cookie信息进行非法利用。危害范围极大。 @疯狗 WooYun: 某校园系统问卷调查系统POST注入 话说我这个也是通用型的怎么没有通过呀。

漏洞证明:

如上

共 0  兑换了

PoC

暂无 PoC

参考链接

解决方案

临时解决方案

暂无临时解决方案

官方解决方案

暂无官方解决方案

防护方案

暂无防护方案

人气 707
评论前需绑定手机 现在绑定

暂无评论

※本站提供的任何内容、代码与服务仅供学习,请勿用于非法用途,否则后果自负