漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-016942
漏洞标题: 大街网 非你莫属官网某板块储存型XSS,可以盗取用户cookie
相关厂商:大杰世纪科技发展(北京)有限公司
漏洞作者: px1624
提交时间:2013-01-05 11:10
修复时间:2013-02-19 11:11
公开时间:2013-02-19 11:11
漏洞类型:xss跨站脚本攻击
危害等级:低
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-01-05: 细节已通知厂商并且等待厂商处理中
2013-01-05: 厂商已经确认,细节仅向厂商公开
2013-01-15: 细节向核心白帽子及相关领域专家公开
2013-01-25: 细节向普通白帽子公开
2013-02-04: 细节向实习白帽子公开
2013-02-19: 细节向公众公开
简要描述:
原来非你莫属的官网是大街网给提供的额,在大街网官方的某板块中也找到了几个,不过有限制,要是能突破了再提交。
看了下大街网的漏洞,全是XSS,霸气啊!这里我再加一个。。。
详细说明:
1 百度非你莫属官网,可以看到是大街网的域名。
图1
2 进去之后选择讨论区板块。
图2
3 随便发个帖子,里面插张图,然后点击编辑,抓包。
图3
4 修改post数据构造xss代码
图4
5 可以看到这里的空格会自动解析,所以构造的时候不要加空格。
图5
6 搞定之后用F12查看有么有成功(其实这个是在开始测试的时候就要看能不能插入,有么有过滤)
图6 7
复制到外部txt中的代码(新手请不要直接在那里看,一定要用Copy as HTML复制出来看,因为那里看到的是解析过的,大牛可以用颜色区分)
7 大功告成的效果,看起来一个很正常的帖子,点击就中招了。
图8 9
END
漏洞证明:
1 测试地址,自己看,看完删掉。http://fnms.dajie.com/fnms/discuss/topic/162281/detail
2 构造后的恶意代码。
3 附一张霸气的图,大街网目前9个漏洞都是XSS,霸气啊!本人习惯,挖一个网站之前,先在乌云看下厂商之前的漏洞。希望大街网可以对安全重视,100%的XSS漏洞已经很能说明问题了。
修复方案:
过滤
版权声明:转载请注明来源 px1624@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2013-01-05 11:20
厂商回复:
感谢您对大街网的大力支持,我们会尽快出来,以后尽量避免类似漏洞的发生,谢谢~另外,新年之际,我们准备了一些新年礼物来感谢关心我们的白帽子们,请将您的具体联系信息发送给我们,我们会在近期将礼物寄送给您。
最新状态:
暂无