之前小伙伴报了那个XSS倒是修复了,但很明显是指哪补哪……
其他位置依旧存在过滤不严的问题,可用于获取其他用户权限。
后天考试了,今天来赞个人品,顺便跟清华的学长学姐混个脸熟~
(PS:其实我还测试了半天的越权,想那么多地方总该会有,可是没找到555)

日历、任务、签名处未过滤,导致存储型XSS

 

Colorwork存储型XSS漏洞可获取其他用户权限(3枚打插图

 

Colorwork存储型XSS漏洞可获取其他用户权限(3枚打插图1

 

Colorwork存储型XSS漏洞可获取其他用户权限(3枚打插图2

别的伙伴进入团队时会中招。
 

Colorwork存储型XSS漏洞可获取其他用户权限(3枚打插图3

可获得Cookie劫持账户。
 

Colorwork存储型XSS漏洞可获取其他用户权限(3枚打插图4

 

Colorwork存储型XSS漏洞可获取其他用户权限(3枚打插图5

 

Colorwork存储型XSS漏洞可获取其他用户权限(3枚打插图4

 

修复方案:

#1、文档那个地方应该还有,可能你们服务器出了些问题所以打不开那个网页了……

#2、过滤危险字符。

#3、自查啊!在同一个地方跌倒两次了。

    上一篇: Srun3000计费系统任意文件下载漏洞(直接获取管理

    下一篇: Metinfo一处csrf可删除任意目录 - 网站安全 - 自学
本博客所有文章如无特别注明均为原创。
复制或转载请以超链接形式注明转自起风了,原文地址《Colorwork存储型XSS漏洞可获取其他用户权限(3枚打
   

还没有人抢沙发呢~