当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2010-0129

漏洞标题:优酷网持久xss、设计缺陷、用户权限越权

相关厂商:优酷

漏洞作者: blue

提交时间:2010-07-29 01:31

修复时间:2010-08-28 03:00

公开时间:2010-08-28 03:00

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2010-07-29: 细节已通知厂商并且等待厂商处理中
1970-01-01: 厂商已经确认,细节仅向厂商公开
1970-01-11: 细节向核心白帽子及相关领域专家公开
1970-01-21: 细节向普通白帽子公开
1970-01-31: 细节向实习白帽子公开
2010-08-28: 细节向公众公开

简要描述:

持久xss(有字数限制)、设计缺陷、几处严重用户权限越权

详细说明:

1.个人空间的“修改样式”功能,只是在保存前做了js判断,并没有对实质内容进行过滤,导致持久型xss。(expression(alert(1)) 在IE6,IE8下测试通过,此处有字数限制)
2.xss得到cookie,cookie中对密码的存储只是一次md5后的密码,获取后可一定程度上破解。
3.权限越权:
登录后,可查看他人来往信件(只要更改下面地址的数字id)
查看、修改他人专辑信息
请自行测试是否有其它xss或越权问题

漏洞证明:

持久xss:
http://u.youku.com/user_show/uid_jquery2 (IE查看)
越权:
http://u.youku.com/my_mail/type_read_ref_inbox_id_52379500_desc_1?__rt=1&__ro=myInboxList
http://u.youku.com/my_mail/type_read_ref_outbox_id_52380790_desc_1?__rt=1&__ro=myOutboxList
http://u.youku.com/my_video/type_editfolder_step_1_id_4774704?__rt=1&__ro=myPlaylistList

修复方案:

1.严谨判断用户输入
2.建议修改cookie机制,如改变密码加密方式、HttpOnly.
3.严谨判断用户权限

版权声明:转载请注明来源 blue@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2010-07-29 01:31

厂商回复:

修复中

最新状态:

2010-09-14:已经修复


漏洞评价:

评论