漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-017519
漏洞标题:[新浪XSS一课一练]瘦子XSS教程第一课深入:典型XSS的检测
相关厂商:新浪
漏洞作者: 专注XSS三十年
提交时间:2013-01-19 10:40
修复时间:2013-03-05 10:41
公开时间:2013-03-05 10:41
漏洞类型:xss跨站脚本攻击
危害等级:低
自评Rank:1
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-01-19: 细节已通知厂商并且等待厂商处理中
2013-01-19: 厂商已经确认,细节仅向厂商公开
2013-01-29: 细节向核心白帽子及相关领域专家公开
2013-02-08: 细节向普通白帽子公开
2013-02-18: 细节向实习白帽子公开
2013-03-05: 细节向公众公开
简要描述:
第一课 http://www.wooyun.org/bugs/wooyun-2010-015957
新浪的XSS自然比腾讯更多,这里只讨论IE浏览器下的情况,其它浏览器可能需要做一些变形。
纯粹的完全无过滤确实不太好找,这个其实是输出在HTML属性里,严格来说应该算是第三课的扩展,不过算了,勉强算是没有任何过滤吧。第三课的时候我找个输出在<input value= 的例子。
详细说明:
漏洞地址:
http://bt.house.sina.com.cn/zdy/page/lc600_sp.html?url=68397653_2202974785_Z0u3GCJuDm7K+l1lHz2stqkP7KQNt6nni2q2slWgIgZcQ0/XM5Gfat4O5y/TA9kEqDhAQpA8fPkg0h4
漏洞成因:
URL取得的内容未做任何过滤,直接带入到embed标签内。很典型的XSS。
构造地址:
附加说明:
1 为啥要用">'>:实际测试中,如果我用单引号,引用地址会变成双引号;如果我用双引号,它就用单引号引用。我怒了, 干脆都加上,总有一款适合你。
2 最近比较喜欢使用<textarea>屏蔽后面的东西。
3 如果有时间,我可能会专门做一期XSS代码对于各个浏览器兼容的处理。
漏洞证明:
修复方案:
嗯..问瘦子。
版权声明:转载请注明来源 专注XSS三十年@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2013-01-19 18:23
厂商回复:
谢谢 修复中
最新状态:
暂无