漏洞概要
关注数(24)
关注此漏洞
漏洞标题:91社区存储型XSS和XSS Worm
提交时间:2013-02-03 23:51
修复时间:2013-03-20 23:51
公开时间:2013-03-20 23:51
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2013-02-03: 细节已通知厂商并且等待厂商处理中
2013-02-04: 厂商已经确认,细节仅向厂商公开
2013-02-14: 细节向核心白帽子及相关领域专家公开
2013-02-24: 细节向普通白帽子公开
2013-03-06: 细节向实习白帽子公开
2013-03-20: 细节向公众公开
简要描述:
91社区某处的XSS及其XSS Worm实现
详细说明:
91社区投票处存在XSS可导致XSS worm传播
1:新建一个任意投票,然后添加选项,加入“XSS code”
2:访问投票页面即可触发
关于XSS Worm实现
思路:
自定义js文件
目标的投票功能存在xss,可以修改投票选项进行xss
一旦访问感染的js,就进行下面操作
1:
自动参加恶意投票,选择被感染的选项投票(投票的选项会自己广播出去从而进行传播)post实现
2:
读取好友列表,向好友发送让他们参加投票的站内信(站内信传播)get获取列表,post发信
好友显示出来后会继续get各个好友的头像
3:
自动收听传播发起人,(统计感染数量) get方式
以上是一开始的思路,现学了1天多js脚本,然后尝试写了一天js后台提交数据,然后在今天下午发现自己NC了。。原因在下图:
本来官方就有自己的函数,我擦擦擦擦。。然后找到函数所在的js文件
漏洞证明:
提取出相关代码,分析里面的函数功能实现方式:
发起的投票vid在状态栏可见,即想要投的选项的值在调试模式下可见
即data的值为“r=1482”
既然是worm,就肯定不要有各种的消息提示,所以精简官方的代码,只留下提交数据的,整合成咱们需要的js:
ps:刚学js,再加上最近要努力学单片机鸟,第二项功能就没继续研究下去了,可以按照投票的js代码修改一下。大家多多包涵。。
修复方案:
漏洞证明:
http://t.91.com/vote/view/vid/452/from/full
修复方式你懂得,,另外求礼物啊求礼物,还有三个漏洞呦。其中1.5个也能执行xss worm,从来没有过礼物呢,求礼物啊求礼物。。O(∩_∩)O~~
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2013-02-04 11:05
厂商回复:
感谢DragonEgg提交的漏洞,此处漏洞先前已有类似问题提交过,已安排在修复
最新状态:
暂无