当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2010-061

漏洞标题:豆瓣Dom持久型跨站脚本漏洞

相关厂商:豆瓣

漏洞作者: kEvin1986

提交时间:2010-07-22 12:25

修复时间:2010-08-21 15:00

公开时间:2010-08-21 15:00

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2010-07-22: 细节已通知厂商并且等待厂商处理中
1970-01-01: 厂商已经确认,细节仅向厂商公开
1970-01-11: 细节向核心白帽子及相关领域专家公开
1970-01-21: 细节向普通白帽子公开
1970-01-31: 细节向实习白帽子公开
2010-08-21: 细节向公众公开

简要描述:

豆瓣某服务中存在一个CSRF跨域提交和XSS跨站脚本漏洞.

详细说明:

豆瓣9点存在部分csrf漏洞. 多数由于未检测提交的ck值引起.
如制作页面向接口 http://9.douban.com/reader/j_mkdir 以 POST 方式提交参数 name=<img src=1 onerror=alert('kEvin1986')>&blog_id=9294311 则可以在豆瓣9点中添加一个订阅目录, 并没有检测ck值来做防止跨域提交的操作. 并且name值没有经过html审查, 导致用户在点击下拉菜单的时候由于页面渲染造成了跨站脚本漏洞.
该漏洞可能造成的危害, 由于9点的ck值存储在Cookie中, 且与www.douban.com的ck值相同并在一个session中保持一致, 则可导致所有豆瓣服务中使用ck值做过验证的地方都遭受到csrf攻击.
同样属于未检测ck值可造成csrf跨站的问题还有: j_rename, j_delete_blog, j_delete_dir.

漏洞证明:

http://kevin1986.com/plus/db.htm
http://kevin1986.com/plus/db2.html
http://kevin1986.com/plus/db3.html
测试页面, 以Script Form.submit()方式则可以以POST方式跨域提交.

修复方案:

检测ck值的正确性, 并且检查过滤输入的html. : )

版权声明:转载请注明来源 kEvin1986@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2010-07-22 12:25

厂商回复:

正在修复中,谢谢 kEvin1986 !

最新状态:

暂无


漏洞评价:

评论

  1. 2014-07-02 11:16 | he1renyagao ( 普通白帽子 | Rank:225 漏洞数:29 | 是金子总会发光,在还未发光之前,先打磨打...)

    mark