您的位置:首页 > Web前端 > JavaScript

知乎某处XSS导致刷粉-javascript的巧妙利用

2016-04-08 23:59 483 查看

漏洞详情

披露状态:

2016-03-08: 细节已通知厂商并且等待厂商处理中

2016-03-08: 厂商已经确认,细节仅向厂商公开

2016-03-18: 细节向核心白帽子及相关领域专家公开

2016-03-28: 细节向普通白帽子公开

2016-04-07: 细节向实习白帽子公开

简要描述:

继续刷粉呀。。。。

详细说明:

这个洞:
WooYun: 知乎某处XSS+刷粉超详细漏洞技术分析

修了:
https://link.zhihu.com/?target=javascript:alert(1)
访问以上链接就会有安全提示。

但,和这个 http://drops.wooyun.org/papers/13058 类似,过滤规则不完善。

绕过:

code 区域
https://link.zhihu.com/?target=javascript://www.baidu.com/%250aalert(1)


加个//换个行,继续XSS。





漏洞证明:

继续刷粉:
http://t.cn/RG08OaR
原理在上一个洞已经说明了,这里不再赘述~
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: