漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-019533
漏洞标题:灯鹭评论插件又一xss漏洞可蹲点获取其他网站登录认证信息
相关厂商:灯鹭评论插件
漏洞作者: evil_root
提交时间:2013-03-05 19:03
修复时间:2013-04-19 19:03
公开时间:2013-04-19 19:03
漏洞类型:xss跨站脚本攻击
危害等级:中
自评Rank:6
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-03-05: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-04-19: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
自从大牛挖出了灯鹭评论插件评论框执行跨站脚本之后,灯鹭就对评论框进行了跨站过滤,过滤了"<"致使之前的方法不能使用了,但是灯鹭在做修复时没有对所有的参数进行过滤,导致了问题依然存在。
详细说明:
1.重新登陆,不要选社会化登陆,homepage那里也要填(跨站就靠它了)
2.打开firefox的tamper data插件,start tamper
3,点击确定,tamper data拦截到提交,点击temper
4.然后在homepage内容后面填上"><script>alert(String.fromCharCode(73,39,109,32,88,83,83));</script></a><a href="#
5.刷新一下,随便评论,对话框弹出
6.以后只要用这个帐号评论代码都会被执行
漏洞证明:
http://www.haoyi365.com/azzl/qlxa-103242.html
修复方案:
对要输出到页面的用户信息也要进行过滤
版权声明:转载请注明来源 evil_root@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝