### 简要描述: tipask问答系统 v2.5 通用型XSS#通杀不是梦 其实我不是标题党,这个方法确实是通杀一切,你看完就知晓了。 这个方法至今未见到,第一次发。 方法基本是通杀这个编辑器. ### 详细说明: ``` 官方:http://www.tipask.com/ ``` ``` Tipask 是一款开源、SEO友好、扩展性强、性能卓越的问答系统! Tipask 独特的MVC构架,使得二次开发非常容易,多种接口方便和已有系统整合。 我们的使命:努力打造最适合国人使用的问答系统! Tipask 2.5正式版 release 20140606(推荐使用UTF-8版本) 简体UTF-8版 MD5:9f95e659a11108a235bcafa656db371a 简体GBK版 MD5:04d29d53c1df266126370ab50471e913 ``` 最新版本 [<img src="https://images.seebug.org/upload/201411/0511014698045d5b403bc035f91ef26b7adeddd3.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/0511014698045d5b403bc035f91ef26b7adeddd3.jpg) 注册一个用户,然后提问。发布问题 [<img src="https://images.seebug.org/upload/201411/05110540d3a83342ccde0e39e605da0e6ba5e209.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/05110540d3a83342ccde0e39e605da0e6ba5e209.jpg) 正常的XSS代码,官方已经过滤了,我们这次在哪里插那。那么问题来了。 有个图片上传选项,网络上传,输入一个正常的图片地址,主要问题是出现描述这里。 正常的我测试不行,看来是过滤了,那我们来修改一下。...
### 简要描述: tipask问答系统 v2.5 通用型XSS#通杀不是梦 其实我不是标题党,这个方法确实是通杀一切,你看完就知晓了。 这个方法至今未见到,第一次发。 方法基本是通杀这个编辑器. ### 详细说明: ``` 官方:http://www.tipask.com/ ``` ``` Tipask 是一款开源、SEO友好、扩展性强、性能卓越的问答系统! Tipask 独特的MVC构架,使得二次开发非常容易,多种接口方便和已有系统整合。 我们的使命:努力打造最适合国人使用的问答系统! Tipask 2.5正式版 release 20140606(推荐使用UTF-8版本) 简体UTF-8版 MD5:9f95e659a11108a235bcafa656db371a 简体GBK版 MD5:04d29d53c1df266126370ab50471e913 ``` 最新版本 [<img src="https://images.seebug.org/upload/201411/0511014698045d5b403bc035f91ef26b7adeddd3.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/0511014698045d5b403bc035f91ef26b7adeddd3.jpg) 注册一个用户,然后提问。发布问题 [<img src="https://images.seebug.org/upload/201411/05110540d3a83342ccde0e39e605da0e6ba5e209.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/05110540d3a83342ccde0e39e605da0e6ba5e209.jpg) 正常的XSS代码,官方已经过滤了,我们这次在哪里插那。那么问题来了。 有个图片上传选项,网络上传,输入一个正常的图片地址,主要问题是出现描述这里。 正常的我测试不行,看来是过滤了,那我们来修改一下。 ``` /"><img src=x onerror=alert(1)> ``` 这样就成功绕过了。然后发布提问。 [<img src="https://images.seebug.org/upload/201411/05110852b69bd6f7a3d1165fb957f14285bd2696.jpg" alt="3.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/05110852b69bd6f7a3d1165fb957f14285bd2696.jpg) 在浏览提问已经复现了。 [<img src="https://images.seebug.org/upload/201411/051121486b14fd835c355984b51ff047ae7e9e3e.jpg" alt="4.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/051121486b14fd835c355984b51ff047ae7e9e3e.jpg) [<img src="https://images.seebug.org/upload/201411/051122013f6fec42e0078d36e3f63a4a3a6c4dfa.jpg" alt="5.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/051122013f6fec42e0078d36e3f63a4a3a6c4dfa.jpg) 官方测试已经复现。 危害程度:高 危害范围:管理员及任意用户 可以利用发布的文章来窃取管理员及任意用户的cookie 信息。 利用者利用发布任意提问夹带xss代码来伪装,使浏览者以及管理员中招, 被利用者窃取cookie信息进行非法利用。危害范围极大。 @疯狗 [WooYun: 某校园系统问卷调查系统POST注入](http://www.wooyun.org/bugs/wooyun-2014-081239) 话说我这个也是通用型的怎么没有通过呀。 ### 漏洞证明: 如上