Open SeniryLove opened 2 years ago
攻擊者學號:B10802115
被攻擊者學號與網址:10710008 @jtsnkk https://demo.jskws.works/
漏洞類型:儲存型XSS(register)
漏洞描述 註冊前先將註冊表單中的input之pattern屬性刪除 註冊時使用<script>alert("test")</script>格式作為帳號註冊後即完成注入 登入前將登入表單的input標籤之pattern屬性刪除 並使用該帳號進行登入後即可看到攻擊生效。 只要使用該帳號進行留言之類的操作,即可使進而多次觸發多次攻擊。
<script>alert("test")</script>
PoC 刪除註冊表單中input標籤之pattern屬性 如下圖:
使用下面格式作為帳號
註冊成功後,在登入前一樣將登入表單的pattern刪除 如下圖:
使用該帳密登入即可成功攻擊
攻擊完成畫面:
已修補,再麻煩幫忙確認,謝謝!
@jtsnkk 已確認修復
攻擊者學號:B10802115
被攻擊者學號與網址:10710008 @jtsnkk https://demo.jskws.works/
漏洞類型:儲存型XSS(register)
漏洞描述 註冊前先將註冊表單中的input之pattern屬性刪除 註冊時使用
<script>alert("test")</script>
格式作為帳號註冊後即完成注入 登入前將登入表單的input標籤之pattern屬性刪除 並使用該帳號進行登入後即可看到攻擊生效。 只要使用該帳號進行留言之類的操作,即可使進而多次觸發多次攻擊。PoC 刪除註冊表單中input標籤之pattern屬性 如下圖:
使用下面格式作為帳號
註冊成功後,在登入前一樣將登入表單的pattern刪除 如下圖:
使用該帳密登入即可成功攻擊
攻擊完成畫面: