漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0115066
漏洞标题:csdn某处存在xss漏洞
相关厂商:CSDN开发者社区
漏洞作者: byteway
提交时间:2015-05-20 11:20
修复时间:2015-07-04 11:24
公开时间:2015-07-04 11:24
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-05-20: 细节已通知厂商并且等待厂商处理中
2015-05-20: 厂商已经确认,细节仅向厂商公开
2015-05-30: 细节向核心白帽子及相关领域专家公开
2015-06-09: 细节向普通白帽子公开
2015-06-19: 细节向实习白帽子公开
2015-07-04: 细节向公众公开
简要描述:
详细说明:
0x00.私信功能XSS过滤不严,只要向目标发私信,只要用户登陆CSDN,并且预览私信,立即触发XSS,我们就可以通过XSS平台收到cookie,从而模拟登陆。
0x01.尝试简单的私信,测试是否存在XSS
0x02.当用户看到有私信提醒,并点击预览时触发
0x03.看到没有任何过滤的触发,我感到心都凉了。。。,下面直接收cookie吧~
我们可以在CSDN博客或首页找特定的用户发私信,用户的ID就是他博客空间的后缀,如
http://blog.csdn.net/qq_203 ....,这里的qq_203...(省略)就是一个在CSDN唯一的ID,可以用着的名字得目标ID,下面测试给qq_203用户发私信:
0x04.下面当用户收到私信提醒,要预览私信
看到解析了,我们就去xss平台看下吧~
漏洞证明:
0x05.收获cookie
0x06.使用收到的cookie登陆
这里登陆我们选择登陆http://msg.csdn.net/letters?linker=qq_203...(省略)&start_id=0
0x07.登陆
因为我们最初可能不清楚目标qq_203...会有哪些私信对象,所以我们可以把linker参数改成目标自己,这样尝试登陆之后,可以看到左侧通信栏中有私信记录,然后在修改为他的私信好友可以查看具体信息了。。。
0x08.登陆博客
0x09.总结:该功能可以任意用户发私信只是在预览环节出现问题(其实check这里,也是因为自己之前收到过垃圾私信才注意到这里),发信时又没有验证码,可以进一步用XSS蠕虫做一些D之类的事,如向好友之间相互传递私信,这样大量用户都会遭殃。。。
修复方案:
预览时转义为html实体编码
版权声明:转载请注明来源 byteway@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:6
确认时间:2015-05-20 11:23
厂商回复:
尽快修复。
最新状态:
暂无