漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-032377
漏洞标题:千军万马网盘首页XSS 可蠕动可劫持
相关厂商:qjwm.com
漏洞作者: 默小文
提交时间:2013-07-26 14:24
修复时间:2013-07-31 14:24
公开时间:2013-07-31 14:24
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-07-26: 细节已通知厂商并且等待厂商处理中
2013-07-31: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
如题 XSS跨站脚本攻击 可蠕动 可劫持 漏洞持久复现...
详细说明:
示例网站:http://lfod.7958.com/ (各位大大们别拿我开刀... T_T 我是好淫)
简述: 首页XSS跨站问题始终没有修复 简单点对点修复导致漏洞复现...
看详情↓
上次联系你们 选中部分是我很久以前写进去的一个<script>标签 现在看看源码 你们是对编辑器是做了相应的处理但是根本问题并没有解决 <script>变成了一个<div>替代了 但是你知道吗 根本问题不在于你们对编辑器的修复 而是首页输出 你们把重点放在了编辑器上...不墨迹 看第二张图吧 各种标签没过滤 导致漏洞泛滥
看DOM区outerHtml 直接修改红色区域内容为恶意脚本 来个XSS测试一下Cookies
这个是我你们修复后用Div标签替换后的结果 我还什么都没动 测试一下 X了!- -
看我什么都没动的页面源码 这是首页某部分源码 依旧执行了...我什么都没动...
Xss获得Cookies....
看到innerHTML很熟悉吧 后台编辑器中是可控的 这输出 你过滤了吗? DOM DOM DOM 我也不知道DOM是什么 你们懂就好...
还有<meta>标签 的跳转劫持 你过滤了吗?
一大堆洞洞 在这里给你总结一下下 ...
快注册成wooyun厂商吧 白帽子会很积极的给你检测...
漏洞证明:
修复方案:
我是为你好。 一个漏洞的出现 不要为了修复而修复 要为了为什么出现这种漏洞而修复 不然你们都是白费功夫 XSS的变形太多了 一个企业 如果连防御都做不好 是不会有一个庞大的客户群体的 因为没有安全感 漏洞并不可怕 可怕的是一个企业对安全的态度 修复方法 你比我专业..
版权声明:转载请注明来源 默小文@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2013-07-31 14:24
厂商回复:
最新状态:
暂无