### 简要描述: TRS WCM存储型跨站脚本,指谁打谁 ### 详细说明: 测试版本为V6.0。 共两处存储型跨站脚本。一处在用户名那里,指谁打谁。另一处是在日程安排处,估计只能自己打自己。 一.用户名处。 因为用户名是在客户端做了限制,属性设置成了readonly,然后因为是弹出的小窗口,所以F12也弹不出来开发者工具。我这里是通过抓取数据包改的。因为当时测试的时候没有吧用Fiddlers抓取的数据包给截图。后来想再改回去正常的用户名的时候也改不回去了。改完之后用户名是超过20个字符了,在修改信息页面点击确定之后会出现一个用户名超过20个字符的弹窗。所以是抓取不了提交修改用户名的数据包了。这里只能给出修改之后的一个截图证明。用户名修改为`<script>alert(1)</script>`. [<img src="https://images.seebug.org/upload/201409/242301267d500a31cdf5c82f612a2acf647115d4.png" alt="3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/242301267d500a31cdf5c82f612a2acf647115d4.png) 修改完之后刷新一下页面就看到弹窗啦。 [<img src="https://images.seebug.org/upload/201409/24230237be407ed9348a8dd6ba734586d0403a4f.png" alt="4.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/24230237be407ed9348a8dd6ba734586d0403a4f.png) 漏洞利用的话,可以通过给其他用户发送短消息来获取任意用户的cookie,指谁打谁。 [<img...
### 简要描述: TRS WCM存储型跨站脚本,指谁打谁 ### 详细说明: 测试版本为V6.0。 共两处存储型跨站脚本。一处在用户名那里,指谁打谁。另一处是在日程安排处,估计只能自己打自己。 一.用户名处。 因为用户名是在客户端做了限制,属性设置成了readonly,然后因为是弹出的小窗口,所以F12也弹不出来开发者工具。我这里是通过抓取数据包改的。因为当时测试的时候没有吧用Fiddlers抓取的数据包给截图。后来想再改回去正常的用户名的时候也改不回去了。改完之后用户名是超过20个字符了,在修改信息页面点击确定之后会出现一个用户名超过20个字符的弹窗。所以是抓取不了提交修改用户名的数据包了。这里只能给出修改之后的一个截图证明。用户名修改为`<script>alert(1)</script>`. [<img src="https://images.seebug.org/upload/201409/242301267d500a31cdf5c82f612a2acf647115d4.png" alt="3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/242301267d500a31cdf5c82f612a2acf647115d4.png) 修改完之后刷新一下页面就看到弹窗啦。 [<img src="https://images.seebug.org/upload/201409/24230237be407ed9348a8dd6ba734586d0403a4f.png" alt="4.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/24230237be407ed9348a8dd6ba734586d0403a4f.png) 漏洞利用的话,可以通过给其他用户发送短消息来获取任意用户的cookie,指谁打谁。 [<img src="https://images.seebug.org/upload/201409/2423042221482db59ddd69dee652ec1ed8eb7d34.png" alt="6.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/2423042221482db59ddd69dee652ec1ed8eb7d34.png) 还有一个地方就是用户在查看当前在线用户的时候也可以触发跨站,谁看打谁。 [<img src="https://images.seebug.org/upload/201409/242307496c2529dabcfde6463a0c67f0bba7d825.png" alt="5.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/242307496c2529dabcfde6463a0c67f0bba7d825.png) 二.日程安排处。 日程安排处新建日程。标题和内容输入`<script>alert(/XSS/)</script>`。 [<img src="https://images.seebug.org/upload/201409/242315126209d285a9357596565b40b0d0fb3e23.png" alt="QQ拼音截图未命名.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/242315126209d285a9357596565b40b0d0fb3e23.png) [<img src="https://images.seebug.org/upload/201409/24231712c0df5fa37faefcdfa025a013ddaa7d17.png" alt="Q2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/24231712c0df5fa37faefcdfa025a013ddaa7d17.png) ### 漏洞证明: 看详细说明~