ThinkSAAS 2.2 存储型XSS(绕过防护机制)

文章目录

漏洞作者: roker

富文本过滤的代码片段:

 

看到对事件的过滤

过滤了这么多。。。可是 这个正则是有问题的,双引号包裹> 即可无视<>内的检测,我们可以提交任意on事件 – -这么多事件算是白写了。。

像这样 加载远程js

官网测试下,

150455426015e792f530ec5b679ea1cf7e1500ea

 

 

加载了远程js

150455533270b9ef9e674d8fe6d2597ec3971b53

 

 

 

漏洞证明:

 

盗取cookie等一系列操作

 

15045605d06dd2b92b77a9e57fd2380bec90e89c

原文链接:,转发请注明来源!

发表评论

要发表评论,您必须先登录