漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-010255
漏洞标题:新浪博客储存型XSS,加载任意外部js(后续漏洞)
相关厂商:新浪
漏洞作者: px1624
提交时间:2012-07-28 20:36
修复时间:2012-09-11 20:37
公开时间:2012-09-11 20:37
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-07-28: 细节已通知厂商并且等待厂商处理中
2012-07-30: 厂商已经确认,细节仅向厂商公开
2012-08-09: 细节向核心白帽子及相关领域专家公开
2012-08-19: 细节向普通白帽子公开
2012-08-29: 细节向实习白帽子公开
2012-09-11: 细节向公众公开
简要描述:
上次发的新浪博客xss,收到了新浪送的小礼物,很是喜欢,这里表示感谢。现在这个漏洞厂商已经确认了50多天了,由于厂商修复的不够彻底,又有新的突破口,具体请看详细说明。不清楚这种情况的rank是写多少比较好,最后觉得既然漏洞还存在,我就应该将其作为一个新的漏洞进行提交,因为这个漏洞还是蛮严重的,所以写了15rank。
详细说明:
这个是上次的漏洞的地址,里面有详细的分析说明。
WooYun: 新浪博客储存型XSS漏洞(访问就中招),可以加载任意外部js文件
下面是我这次的测试。
1 上次的漏洞是用的onload触发的js,这次厂商这里做了处理,将onload转成了on1oad。这里是将字母“l”变成了数字“1”。
2 但是这个漏洞其实最根本的问题是对&的过滤不严格导致的,所以根本的解决方法应该是把&过滤掉,可以将&自动转成&。
3 所以即使厂商过滤了onload,我还可以用onerror进行突破。如下
4 这里只是用alert(1)做了下小的测试,至于更加扩展的,加载任意外部js的方法请看之前的那个帖子中的说明。
WooYun: 新浪博客储存型XSS漏洞(访问就中招),可以加载任意外部js文件
5 其实说白了,这个漏洞的存在就是上个漏洞没有修补完善导致的,直接用onerror替换onload就OK了,同样漏洞又一次的重现了。
漏洞证明:
修复方案:
过滤 &
版权声明:转载请注明来源 px1624@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:13
确认时间:2012-07-30 09:51
厂商回复:
感谢提供,已经修复。
最新状态:
暂无