ThinkSNS某应用跨站脚本攻击,危害用户

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: ThinkSNS某应用跨站脚本攻击,危害各种自愿上钩的用户 ### 详细说明: ThinkSNS发表日志可进行跨站脚本攻击,愿意看的都会中招 http://t.thinksns.com上进行测试 1.我们先随意插入一张网络图片 [<img src="https://images.seebug.org/upload/201301/07194913d1c7330f2b711d244d661fd7ca5089dd.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201301/07194913d1c7330f2b711d244d661fd7ca5089dd.jpg) 2.抓包,修改如下 [<img src="https://images.seebug.org/upload/201301/07194947a387f17d4e255615e02cb09a6809b344.jpg" alt="3.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201301/07194947a387f17d4e255615e02cb09a6809b344.jpg) 3.发现document和cookie被滤掉了,但是测试location,果断成功 [<img src="https://images.seebug.org/upload/201301/07195203bbc40d41fe4bf247482f724e29f0978f.jpg" alt="7.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201301/07195203bbc40d41fe4bf247482f724e29f0978f.jpg) 4.那就好办了,我们可以构造形如下面的链接(友情提示:这只是其中一种最直接的方式,不要滤了这种又不管其他了) [<img...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息