知乎某处XSS导致刷粉-javascript的巧妙利用
2016-04-08 23:59
483 查看
漏洞详情
披露状态:
2016-03-08: 细节已通知厂商并且等待厂商处理中2016-03-08: 厂商已经确认,细节仅向厂商公开
2016-03-18: 细节向核心白帽子及相关领域专家公开
2016-03-28: 细节向普通白帽子公开
2016-04-07: 细节向实习白帽子公开
简要描述:
继续刷粉呀。。。。详细说明:
这个洞:WooYun: 知乎某处XSS+刷粉超详细漏洞技术分析
修了:
https://link.zhihu.com/?target=javascript:alert(1)
访问以上链接就会有安全提示。
但,和这个 http://drops.wooyun.org/papers/13058 类似,过滤规则不完善。
绕过:
code 区域
https://link.zhihu.com/?target=javascript://www.baidu.com/%250aalert(1)
加个//换个行,继续XSS。
漏洞证明:
继续刷粉:http://t.cn/RG08OaR
原理在上一个洞已经说明了,这里不再赘述~
相关文章推荐
- JavaScript中的自调用函数
- 原生javascript 实现 animate
- js第十二节-数组的方法
- 《JavaScript高级程序设计》——函数表达式
- 笔记练习:《Javascript入门经典(第5版)》page115_9.9_Practice
- js第十节-日期对象,网页时钟,倒计时
- javascript中replace与正则表达式
- js第九节-定时器的管理,函数封装
- js第八节-函数返回值,定时器基础
- JavaScript常用互动方法
- JavaScript之分之结构
- jsonp的简单原理
- js第七节-运算符,流程控制
- 解决 jsp:include 引用文件时出现乱码的问题
- 前端开发学习笔记04---JavaScript
- javascript动态在<div>中加载内容
- javascript内置对象
- javascript打算看的书
- 学习记录--javascript多态
- js第四节-数据类型以及类型的转化