当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-077338

漏洞标题:习网中发送说说存在储存型Xss

相关厂商:习网

漏洞作者: 路人甲

提交时间:2014-09-26 10:44

修复时间:2014-11-10 10:46

公开时间:2014-11-10 10:46

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:8

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-09-26: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-11-10: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

习网发送说说本来是一个很好的平台,但是对于一些存在威胁的单词和字符没有进行过滤替换!
存在一个储存型XSS

详细说明:

可能激活漏洞的地址:
http://home.ciwong.com/
http://i.ciwong.com/用户ID
通过说说提交恶意代码, 代码将会储存在服务器.

直接输入你的代码.没有任何过滤 转码


通过 GetTwitter(u, 0); 获取自己和别人发送的说说


var GetTwitter = function (u, t) {
var url = "/twitter";
if (t == null || t == undefined) {
t = 0;
}
$("#type_hd").val(t);
if (u) url += "/f/" + u + "/" + t + "/friendAndClassmember/15";
$.getJSON(url + "?t=" + Math.random(), function (data) {
$("#tmain").empty();
var ns = $(".autonextscreen");
if (data.hasNext)
ns.hide();
else
ns.show();
$.each(data.feeds, function (i, item) {
$(item).appendTo("#tmain");//直接添加 没有过滤
});
});
}


返回json:

{
"result": 0,
"msg": "成功",
"hasNext": true,
"timestamp": 635472740164847500,
"uids": [
98778,
369608646,
429916001,
98777
],
"show": "friendAndClassmember",
"btype": 0,
"feeds": [
"<li id=\"0\" rel=\"635472728195570502\" addid=\"98777\" class=\"cf tmsg\"><div class=\"user_pic\"><a href=\"http://i.ciwong.com/98777\" title=\"学生体验账号\"><img src=\"http://img1.ciwong.net/uidimg_default/98777/50\" /></a></div><div class=\"msg_box comment\" reid=\"0\"><div class=\"msg_cnt\"><em class=\"color2 userName\" rel=\"98777\"><a href=\"http://i.ciwong.com/98777\" title=\"学生体验账号\">学生体验账号</a>:</em><span class=\"msg\"><script>alert('xss')</script></span></div><div class=\"cf\"><span class=\"fl\"> <a href=\"#\" class=\"link_3 mr10\">19分钟前</a> <a href=\"/t\" class=\"link_3\">通过微博</a></span><span class=\"fun_box\"> <a href=\"javascript:void(0);\" data-reid=\"20912193\" class=\"relay link_0\">转播</a> <em class=\"color4\">|</em> <a href=\"javascript:void(0);\" data-reid=\"20912193\" class=\"comt link_0\">评论</a></span></div></div></li>"
]
}


可以看出恶意代码并没有被过滤~~

漏洞证明:

QQ截图20140925204520.png


QQ截图20140925204534.png

修复方案:

过滤 过滤

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝