漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-028025
漏洞标题:亚马逊关键页面持久型x s s
相关厂商:亚马逊
漏洞作者: vvjs13579
提交时间:2013-07-07 15:03
修复时间:2013-08-21 15:04
公开时间:2013-08-21 15:04
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-07-07: 细节已通知厂商并且等待厂商处理中
2013-07-07: 厂商已经确认,细节仅向厂商公开
2013-07-17: 细节向核心白帽子及相关领域专家公开
2013-07-27: 细节向普通白帽子公开
2013-08-06: 细节向实习白帽子公开
2013-08-21: 细节向公众公开
简要描述:
未针对html标签进行过滤,直接将用户输入的信息展示在页面当中,导致用户输入的script、from、input等标签直接被解析为html内容
详细说明:
出错页面:
http://www.amazon.cn/%E5%AE%9E%E6%88%98%E7%B3%BB%E5%88%97-HTML-5%E4%B8%8ECSS-3%E6%9D%83%E5%A8%81%E6%8C%87%E5%8D%97-%E9%99%86%E5%87%8C%E7%89%9B/dp/product-description/B00BS58ZWQ/ref=dp_proddesc_0?ie=UTF8&s=books
亚马逊“查看所有商品描述”页面未针对html标签进行过滤,商户可以通过此页面注入恶意代码,从而获取普通用户的敏感信息或诱导用户进行其他操作
漏洞证明:
出错页面:
http://www.amazon.cn/%E5%AE%9E%E6%88%98%E7%B3%BB%E5%88%97-HTML-5%E4%B8%8ECSS-3%E6%9D%83%E5%A8%81%E6%8C%87%E5%8D%97-%E9%99%86%E5%87%8C%E7%89%9B/dp/product-description/B00BS58ZWQ/ref=dp_proddesc_0?ie=UTF8&s=books
此页面中,商户描述信息中包含script、input、form等html标签,均被直接解析为网页内容,打开页面可以看到商品描述信息页面中包含2个可输入的文本框,查看源代码可以看到这样一段javascript:<script type="text/javascript"> document.getElementById ('search').focus() </script>,打开页面的时候,注入产生的search文本框直接被标注为焦点,表示javascript执行成功
修复方案:
过滤有安全风险的标签,或对标签进行转义
版权声明:转载请注明来源 vvjs13579@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2013-07-07 15:17
厂商回复:
非常感谢对亚马逊的支持,此漏洞虽然是存储型,但是只有卖家才能发布恶意代码,故定其危害等级为:中
最新状态:
暂无