博主补充:
你就没有测试一下发图片的地方么?非要搞得那么复杂。哎~
哎,这种垃圾漏洞,哎,不想多说什么了,太简单了:
同时演示XSS和Url跳转:
1.插入图片
2.网络地址处填写:javascript:alert(/Nuclear'Atk 2010-8-27 4:02:33/);location.href='https://lcx.cc/'
3.可以执行任意java代码。
--------------------------------------------------------------------------------
漏洞概要: 酷狗存在严重的XSS和Url跳转漏洞
缺陷编号: WooYun-2010-00308
漏洞标题: 酷狗播放试听专区XSS
相关厂商: 酷狗
提交时间: 2010-08-26
公开时间: 2010-08-26
漏洞类型: 跨站脚本攻击
危害等级: 高
--------------------------------------------------------------------------------
漏洞详情
--------------------------------------------------------------------------------
简要描述:
酷狗播放试听专区XSS
详细说明:
用户可以发帖时应用插件音乐链接时插入恶意代码,用户浏览器被攻击者控制,从而达到攻击者的特殊目的,得到管理员信息。
漏洞证明:
XSS测试页面:http://www.kugou.com/service/View.aspx?SubjectID=269839&page=1
Url跳转漏洞:http://sdn.kugou.com/link.aspx?id=3480&url=https://lcx.cc/
修复方案:
对连接地址进行认证/过滤,并进行Html转义字符后输出
漏洞反馈:
已经提交给官方,等待修复。
--------------------------------------------------------------------------------