漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-010873
漏洞标题:csdn论坛存在xss漏洞与利用技巧
相关厂商:CSDN开发者社区
漏洞作者: kamael
提交时间:2012-08-14 00:15
修复时间:2012-08-19 00:16
公开时间:2012-08-19 00:16
漏洞类型:xss跨站脚本攻击
危害等级:中
自评Rank:8
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-08-14: 细节已通知厂商并且等待厂商处理中
2012-08-19: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
csdn某处存在反射型xss..刚才发了一个,这个是另外一种情况的,我把两个都写在这,那个没写详细,所以管理看到的话把刚那个删了吧。
详细说明:
漏洞页面时csdn的搜索 http://so.csdn.net/search? 存在两处不同的xss漏洞
搜索的链接是
这里xxx是我们输入的内容。那么查看源文件来搜索这个字符串。我这里字符串为“aaa”
1,第一处。
在这个页面的几乎每个链接中,都有一个onclick动作,这个动作在点击搜索结果的标题中发生。看代码
然后可以试探把
里的单引号和括号闭合,再写上我们自己的动作,这样用户点击搜索结果的时候就中招了。
构造参数
然后得到链接
。点击这个页面的任意搜索结果就可以弹出框框了。
经尝试cookie也可以正常弹出。而且执行完onclick后会自动跳转到用户想要的结果处。当然我们可以把搜索请求的字符串弄长一些,把搜索框里的特殊字符给挤到后面让用户看不见,这样就可以神不知鬼不觉了。
我这没多想,比如可以弄
这样的长字符串+代码来防止被用户发现。把这个字符串转成url码插到q参数后面就能达成不错的效果。
2.第二处。
搜索“aaa”的时候,我还发现在源文件最下方有一条这样的语句:
这句代码的作用是写一个图片链接出来。那么我们能不能构造一下把这个图片的链接闭合然后写个onerror动作呢?这个页面没有过滤反斜杠,那么我们可以用十六进制编码来绕过。
完整链接如下
这个与上面那个相比可以直接弹框,不过在我的电脑上加载的特别慢。
漏洞证明:
上面
修复方案:
加强过滤
版权声明:转载请注明来源 kamael@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2012-08-19 00:16
厂商回复:
最新状态:
暂无