发现好货 - 想你所想、要你所要、有你所需...

 找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 696|回复: 0

通达OA:存储型 XSS 跨站请求攻击(高危)解决方案

[复制链接]
  • TA的每日心情
    可爱
    2022-8-2 16:49
  • 17

    主题

    25

    帖子

    323

    积分

    管理员

    Rank: 9Rank: 9Rank: 9

    积分
    323
    发表于 2021-12-21 10:19:02 | 显示全部楼层 |阅读模式
    特别感谢 .o0迪亚波罗0o. 给出的解决方案!
    漏洞危害描述:由于没有对用户输入的数据进行过滤导致网站存在存储型 XSS 漏洞(跨 站脚本攻击),站点对重要的 COOKIE 做了 Httponly 处理,攻击者虽然无法通过该漏洞 获取其他用户的 COOKIE,但是可以通过构造特定的请求来实现用户信息的篡改。
    漏洞评级:高危
    漏洞分析与验证:选择“组织”在线聊天对话框,任意选择对象
    td1.jpg

    输入内容为:
    td6.jpg
    提交后:
    td2.jpg

    再次点击聊天对象触发存储 XSS 跨站脚本攻击:
    td3.jpg

    修改后运行结果如下:
    td5.jpg
    不喜欢白嫖党,还是来搞一波回复吧
    不喜欢白嫖党,还是来搞一波回复吧
    不喜欢白嫖党,还是来搞一波回复吧

    游客,如果您要查看本帖隐藏内容请回复

    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    ×本站发帖友情提示|免责声明
    1、注册用户在本社区发表、转载的任何作品仅代表其个人观点,不代表本社区认同其观点。
    2、如果存在违反国家相关法律、法规、条例的行为,我们有权在不经作者准许的情况下删除其在本论坛所发表的文章。
    3、所有网友不要盗用有明确版权要求的作品,转贴请注明来源,否则文责自负。
    4、本社区保护注册用户个人资料,但是在自身原因导致个人资料泄露、丢失、被盗或篡改,本论坛概不负责,也不承担相应法律责任。
    5、具体详情请查看免责声明专用帖:免责声明

    QQ|Archiver|手机版|小黑屋|发现好货

    GMT+8, 2022-8-10 16:25 , Processed in 0.067655 second(s), 25 queries .

    Powered by Discuz! X3.4

    Copyright © 2001-2021, Tencent Cloud.

    快速回复 返回顶部 返回列表