漏洞概要
关注数(24)
关注此漏洞
漏洞标题:优酷分站一个存储型XSS漏洞
相关厂商:优酷
提交时间:2013-10-14 11:29
修复时间:2013-10-19 11:30
公开时间:2013-10-19 11:30
漏洞类型:xss跨站脚本攻击
危害等级:中
自评Rank:10
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2013-10-14: 细节已通知厂商并且等待厂商处理中
2013-10-19: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
优酷主站一个存储XSS
详细说明:
在访问youku,查看任意带广告的视频时,都会去调用一个MTFlashStore.swf的回调函数jGetItem.
看看这个jGetItem的实现代码:
该Flash未进行Security.allowDomain的限制. 那么任意第三方都可以修改LSO中的数据,而LSO->用户存储->ExternalInterface.call,就导致存储XSS.
访问下面的POC代码,再观看任意带广告的Youku视频,例如:
http://v.youku.com/v_show/id_XNjIwNDI2NDI0.html?f=20383529&ev=1
就会触发XSS.
注:经过baidu, 了解到这个irs01.net可能是来自艾瑞(iResearch,互联网数据分析),但因为优酷受到影响,故报告到优酷(抱歉打扰了,:-))
漏洞证明:
1. chrome下
2.IE下,顺便看看域名
修复方案:
建议对来自LSO中的数据进行检查.或者严格限制Security.allowDomain
注意:这里不能简单地修补jGetItem为读取并返回LSO,而不调用ExternalInterface.call, 那样同样会导致XSS.
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2013-10-19 11:30
厂商回复:
最新状态:
暂无