漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-020545
漏洞标题:搜狐社区某功能缺陷导致储存xss,还可以用来刷微博粉丝呢 o(∩_∩)o 哈哈
相关厂商:搜狐
漏洞作者: px1624
提交时间:2013-03-24 10:47
修复时间:2013-05-08 10:48
公开时间:2013-05-08 10:48
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:14
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-03-24: 细节已通知厂商并且等待厂商处理中
2013-03-25: 厂商已经确认,细节仅向厂商公开
2013-04-04: 细节向核心白帽子及相关领域专家公开
2013-04-14: 细节向普通白帽子公开
2013-04-24: 细节向实习白帽子公开
2013-05-08: 细节向公众公开
简要描述:
搞了网易论坛,自然要联想到搜狐社区,嗯,和网易是同一个点的漏洞。嘿嘿,多发点大公司的,有助于提高曝光率,你懂的~~
详细说明:
测试地址:http://club.baobao.sohu.com/?action=read&forumid=mom_daugh&threadid=1cgwdnckddv
1 发个帖子,给帖子内容写几个字,添加点css属性,我这里加入了颜色和字体大小。(ps:搜狐的验证码很霸气!~)
图1
2 看到有style,测试插入expression,发现没过滤,这里省去若干测试过,直接截图证明插外链js文件。post数据中的验证码可以配合网页发帖去获得,由于网页用了jq(从源文件中看的),所以我直接调用jq的函数。
图2
3 发送了修改后的数据,用谷歌浏览器F12去看下(个人习惯用谷歌浏览器看),发现成功插入了。
图3
4 用小号切换IE浏览器去访问了下,成功被抓到了cookie。(说明插入外部js文件是成功的)
图4
5 看下源文件,发现有下面的那句代码,把IE浏览器都以IE7执行,所以就通杀所有IE浏览器版本了。
图5
6 由于搜狐微博和搜狐社区的cookie是通用的,所以利用就很简单了,在微博发个美女性感照片,然后把这个论坛的链接插上去,描述为“!@#¥%……&*”,大家懂的。。
图6
也可以用来刷搜狐微博的粉丝,给比较火热的帖子发个回复(回复和发帖是一样的编辑器),或者在比较火的社区中发帖子,或者......
大家可以尽量意淫、。
由于是通杀所有IE浏览器版本的,所以危害还是蛮大的。
漏洞证明:
如上,很详细。
修复方案:
过滤。
ps: 剑心,求把我之前的那些待审核的漏洞,给审核通过下吧,不和要求的就直接给pass~~~
堆那都攒够两桌麻将了、、、
版权声明:转载请注明来源 px1624@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2013-03-25 13:47
厂商回复:
最新状态:
暂无