漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2010-061
漏洞标题:豆瓣Dom持久型跨站脚本漏洞
相关厂商:豆瓣
漏洞作者: kEvin1986
提交时间:2010-07-22 12:25
修复时间:2010-08-21 15:00
公开时间:2010-08-21 15:00
漏洞类型:xss跨站脚本攻击
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2010-07-22: 细节已通知厂商并且等待厂商处理中
1970-01-01: 厂商已经确认,细节仅向厂商公开
1970-01-11: 细节向核心白帽子及相关领域专家公开
1970-01-21: 细节向普通白帽子公开
1970-01-31: 细节向实习白帽子公开
2010-08-21: 细节向公众公开
简要描述:
豆瓣某服务中存在一个CSRF跨域提交和XSS跨站脚本漏洞.
详细说明:
豆瓣9点存在部分csrf漏洞. 多数由于未检测提交的ck值引起.
如制作页面向接口 http://9.douban.com/reader/j_mkdir 以 POST 方式提交参数 name=<img src=1 onerror=alert('kEvin1986')>&blog_id=9294311 则可以在豆瓣9点中添加一个订阅目录, 并没有检测ck值来做防止跨域提交的操作. 并且name值没有经过html审查, 导致用户在点击下拉菜单的时候由于页面渲染造成了跨站脚本漏洞.
该漏洞可能造成的危害, 由于9点的ck值存储在Cookie中, 且与www.douban.com的ck值相同并在一个session中保持一致, 则可导致所有豆瓣服务中使用ck值做过验证的地方都遭受到csrf攻击.
同样属于未检测ck值可造成csrf跨站的问题还有: j_rename, j_delete_blog, j_delete_dir.
漏洞证明:
http://kevin1986.com/plus/db.htm
http://kevin1986.com/plus/db2.html
http://kevin1986.com/plus/db3.html
测试页面, 以Script Form.submit()方式则可以以POST方式跨域提交.
修复方案:
检测ck值的正确性, 并且检查过滤输入的html. : )
版权声明:转载请注明来源 kEvin1986@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:5
确认时间:2010-07-22 12:25
厂商回复:
正在修复中,谢谢 kEvin1986 !
最新状态:
暂无