当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-043291

漏洞标题:点点网存储型XSS一枚(已成功加载Hook 以及钓鱼页面)可蠕虫 要成为二哥一样的男人 [4]

相关厂商:点点网

漏洞作者: 0x_Jin

提交时间:2013-11-19 10:51

修复时间:2013-11-24 10:52

公开时间:2013-11-24 10:52

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:12

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-11-19: 细节已通知厂商并且等待厂商处理中
2013-11-24: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

现在很多站都存在这样的问题 !具体的看详情吧! 以及在有一枚任意发挥的存储型XSS下 可以做什么!

详细说明:

漏洞页面 个人博客设置 ---> 私信标题处!
首先这个页面是可以他人浏览的!也就代表着他们也会同样的执行我的代码!
在私信标题处未作任何过滤 而私信标题是可以显示在博客主页的!
这就代表着 别人一进来我的blog就会执行我的代码!而我的代码现在可以拿cookie 做钓鱼页面!
还可以
让每个人给别人发私信 说 这个博客不错哦~ 然后带上我的博客地址 因为不要验证码 我只需要抓个post包 然后改下 地址就好!
[二级域名].diandian.com/inbox
这个就是私信的地址 那么我只要再每次发送post包后随即从数组里 拿一个二级域名 放在最前头就好了!详细的二级域名怎么来?可以去写爬虫 爬出整个点点网的用户博客 然后保存!
还一个就是二级域名查询工具!如下图:

QQ20131118-9.jpg


显示只有三千多 应该少了很多 最好的还是爬虫去爬!
我只需要写这样一个js便好了 每次二级域名都是随即从数组里拿的 我把我收集的二级域名放入数组就好了!也不用验证是否重复 多发几次也好 怕别人不会一次就点开!
另外:还可以拿到用户的cookie
图片:在漏洞证明处 发出!
另外:还可以自己重新再当前页面的源码上 写一个网页来覆盖 欺骗用户 达到钓鱼的效果!
同样图片见漏洞证明!

漏洞证明:

cookie:

QQ20131118-10.jpg


钓鱼页面:

QQ20131118-11.jpg


好吧!虽然钓鱼页面比较简陋。。 但是也足够了 只需要证明可以自己来写代码就行了!
我的代码如下:
<script>
location.href='javascript:\'<html><head><title>Test</title></head><body><p style="font-size:50px">0x_Jin</p></body></html>\'';
</script>
只需要精心构造便可以写出一个跟你们的登陆界面 一摸一样的界面出来!
而且域名同样是diandian.com 我相信 不说百分之百 至少百分之30的 用户会登陆!

修复方案:

还有两个点也没过滤 同样是在blog设置里!
对用户输入的任何值 一定要做检查!
一切输入都是有害的!
过滤 > < ' " \ / & #on系列时间 script等危险标签!
你们其他的地方 其实做的挺好啊 难道这里遗漏了么?

版权声明:转载请注明来源 0x_Jin@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2013-11-24 10:52

厂商回复:

最新状态:

暂无