之前小伙伴报了那个XSS倒是修复了,但很明显是指哪补哪…… 其他位置依旧存在过滤不严的问题,可用于获取其他用户权限。 后天考试了,今天来赞个人品,顺便跟清华的学长学姐混个脸熟~ (PS:其实我还测试了半天的越权,想那么多地方总该会有,可是没找到555)
日历、任务、签名处未过滤,导致存储型XSS
![Colorwork存储型XSS漏洞可获取其他用户权限(3枚打插图 Colorwork存储型XSS漏洞可获取其他用户权限(3枚打插图](https://www-taoxtao-cn.oss-cn-hangzhou.aliyuncs.com/uploads/2020/10/V7FZ73.gif)
![Colorwork存储型XSS漏洞可获取其他用户权限(3枚打插图1 Colorwork存储型XSS漏洞可获取其他用户权限(3枚打插图1](https://www-taoxtao-cn.oss-cn-hangzhou.aliyuncs.com/uploads/2020/10/uuiMVb.gif)
![Colorwork存储型XSS漏洞可获取其他用户权限(3枚打插图2 Colorwork存储型XSS漏洞可获取其他用户权限(3枚打插图2](https://www-taoxtao-cn.oss-cn-hangzhou.aliyuncs.com/uploads/2020/10/YBFFVj.gif)
别的伙伴进入团队时会中招。
![Colorwork存储型XSS漏洞可获取其他用户权限(3枚打插图3 Colorwork存储型XSS漏洞可获取其他用户权限(3枚打插图3](https://www-taoxtao-cn.oss-cn-hangzhou.aliyuncs.com/uploads/2020/10/2qUjIz.gif)
可获得Cookie劫持账户。
![Colorwork存储型XSS漏洞可获取其他用户权限(3枚打插图4 Colorwork存储型XSS漏洞可获取其他用户权限(3枚打插图4](https://www-taoxtao-cn.oss-cn-hangzhou.aliyuncs.com/uploads/2020/10/3iyuYn.gif)
![Colorwork存储型XSS漏洞可获取其他用户权限(3枚打插图5 Colorwork存储型XSS漏洞可获取其他用户权限(3枚打插图5](https://www-taoxtao-cn.oss-cn-hangzhou.aliyuncs.com/uploads/2020/10/2qUjIz.gif)
![Colorwork存储型XSS漏洞可获取其他用户权限(3枚打插图4 Colorwork存储型XSS漏洞可获取其他用户权限(3枚打插图4](https://www-taoxtao-cn.oss-cn-hangzhou.aliyuncs.com/uploads/2020/10/3iyuYn.gif)
修复方案:
#1、文档那个地方应该还有,可能你们服务器出了些问题所以打不开那个网页了……
#2、过滤危险字符。
#3、自查啊!在同一个地方跌倒两次了。
|
评论前必须登录!
立即登录