漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-014660
漏洞标题:博客园javascript蠕虫入侵
相关厂商:博客园
漏洞作者: Darrel.Hsu
提交时间:2012-11-21 15:32
修复时间:2013-01-05 15:32
公开时间:2013-01-05 15:32
漏洞类型:成功的入侵事件
危害等级:中
自评Rank:5
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-11-21: 细节已通知厂商并且等待厂商处理中
2012-11-24: 厂商已经确认,细节仅向厂商公开
2012-12-04: 细节向核心白帽子及相关领域专家公开
2012-12-14: 细节向普通白帽子公开
2012-12-24: 细节向实习白帽子公开
2013-01-05: 细节向公众公开
简要描述:
博客园允许博主自定义javascript,但对其安全性较验太弱。用户可能被感染javascript蠕虫,严重时可能会导致用户数据被清除。
详细说明:
用户内容管理后台地址固定且无二次密码较验,攻击者可以通过javascript创建一个iframe取到用户名信息,然后拼出后台地址。后台地址无二次密码较验,而且在同域。攻击者可以通过javascript拿到后台相关数据或操作相关数据。比如:删除访问者博主的所有数据。攻击者同样可以利用JS修改设置页内容,复制蠕虫脚本至设置项并更新,使访问者受感染。
漏洞证明:
用Chrome浏览器在登录状态下访问博客:http://www.cnblogs.com/darrel
修复方案:
用户用台采用单独子域并二次密码较验。同时在关系设置内容上增加验证码。
版权声明:转载请注明来源 Darrel.Hsu@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:5
确认时间:2012-11-24 09:01
厂商回复:
目前只对部分用户开通脚本权限
最新状态:
2013-10-30:我们正在进一步处理该漏洞