漏洞概要
关注数(24)
关注此漏洞
漏洞标题:搜狐微博某处存储型小松鼠+顺便提一提相关接口未加上TOKEN
相关厂商:搜狐
提交时间:2012-07-26 14:31
修复时间:2012-09-09 14:32
公开时间:2012-09-09 14:32
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2012-07-26: 细节已通知厂商并且等待厂商处理中
2012-07-26: 厂商已经确认,细节仅向厂商公开
2012-08-05: 细节向核心白帽子及相关领域专家公开
2012-08-15: 细节向普通白帽子公开
2012-08-25: 细节向实习白帽子公开
2012-09-09: 细节向公众公开
简要描述:
小松鼠很可爱,它可以让你的粉丝剧增!
详细说明:
今天给大家带来的是搜狐微博的XSS+蠕虫
主要演示过程。
先发一条微博,插图片
截包
其中的pics参数没有过滤
我们就从这里入手
后面没用的参数经过测试,删掉也行。。。
先闭合前面的标签,然后插JS
代码用unicode编码
在图片的后面插
然后直接插JS代码,同样unicode
OK
不过会蛋疼的错位。。。。
错位就不管了。。。、
下面是蠕虫,。
发微博+加关注
FID中有发微博的接口
搜狐微博有HTTPONLY,所以要COOKIES也没用,还不如加点关注,蠕虫一下。。。
蠕虫,发一条同样的微博就OK
下面是加关注。。。
找接口
PS,这样也可以加V?
就这样
我们以这个为例。
299748820
没有关注的。。
触发XSS
已关注。。
发微博的话因为错位看不到什么效果
也没有小号
COOKIES也是有的。。
END
漏洞证明:
http://115.com/file/dpufxi7t
提取密码:ixss
修复方案:
检查pics,如果有字母和数字以外的东西,通通报错。
相关接口加上TOKEN。。。。。
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2012-07-26 16:00
厂商回复:
最新状态:
暂无