easytalk存储型XSS

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: easytalk对用户提交数据过滤不严导致存储型跨站,利用该漏洞,攻击者可以盗取用户cookie或者进行其它攻击。 ### 详细说明: 1、涉及版本EasyTalk x2.5 2、EasyTalk开源微博系统对投票模块的投票说明字段设置不严谨,导致存储型FLASH跨站,由于FLASH可以执行javascript脚本,利用此漏洞,攻击者可以加载本地脚本,盗取用户cookie以及其它信息。 ### 漏洞证明: 1、登录系统,进入工具--》投票广场--》发起投票,发起投票时,添加投票说明,在说明字段选择添加flash [<img src="https://images.seebug.org/upload/201408/21103556480c8a2540c332e8143becab763f91c9.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201408/21103556480c8a2540c332e8143becab763f91c9.png) xss.swf中的内容为getURL("javascript:alert(document.cookie)"); 2、使用代理拦截请求,在<embed>标签中添加属性allowscriptaccess="always" [<img src="https://images.seebug.org/upload/201408/2110373734aa343661092a8289704e4da2957ce4.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201408/2110373734aa343661092a8289704e4da2957ce4.png) 3、其它用户浏览投票内容,准备投票时,漏洞触发 [<img src="https://images.seebug.org/upload/201408/2110382261881d32a5a87a17029ccc2543158974.png"...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息