ThinkSAAS存储型跨站(2处)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: ThinkSAAS过滤不严导致存储型跨站。可攻击任意用户(包括管理员) ### 详细说明: ThinkSAAS对javascript伪协议进行了过滤,但我们可以利用编码巧妙绕过,导致了以下漏洞的产生。 ### 漏洞证明: 1、涉及版本:thinksaas2.2-beta 2、由于浏览器解析不同,此漏洞的测试环境为Chrome和IE,对Firefox无效。 漏洞一: 3、登录系统,在文章模块发布文章,在文章内容中添加超链接,链接路径为:ja&NewLine;vascr&NewLine;ipt&colon;alert(/xss/) [<img src="https://images.seebug.org/upload/201411/27151044694d07c3245190d6a285d20ea0332e0e.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/27151044694d07c3245190d6a285d20ea0332e0e.png) 4、拦截请求,系统会自动添加http协议,将超链接href中的http://去掉 [<img src="https://images.seebug.org/upload/201411/271511193c67758c9703e698396fde0441ffb779.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/271511193c67758c9703e698396fde0441ffb779.png) 5、系统管理员或其它用户查看文章并点击链接时,漏洞触发: [<img src="https://images.seebug.org/upload/201411/2715122810feba85556ecd008e5f5d644b475cfe.png" alt="3.png" width="600"...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息