当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-09287

漏洞标题:蚂蜂窝存在xss漏洞,可用于挂马

相关厂商:蚂蜂窝

漏洞作者: Rona

提交时间:2012-07-06 15:20

修复时间:2012-08-20 15:21

公开时间:2012-08-20 15:21

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:15

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-07-06: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-08-20: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

蚂蜂窝存在js标签过滤不严,可用于xss攻击、挂马等。危害很大。

详细说明:

此处漏洞存在于发私信内容中。危害非常大。因为任意一个用户可以给任意用户发私信。这个漏洞,危害非常严重。
应该是只过滤了,<script>等部分标签。<img> 、<iframe>等未过滤。只需发送一封私信,对放打开就能中招。

漏洞证明:

用img标签实现xss


对方打开私信


挂马


对方打开私信

修复方案:

过滤更严格一点吧。主站论坛做的不错。此外还存在部分反射性xss,也需要注意。

版权声明:转载请注明来源 Rona@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:5 (WooYun评价)


漏洞评价:

评论

  1. 2012-07-16 10:02 | Rona ( 实习白帽子 | Rank:88 漏洞数:23 | test)

    为毛,这么危险的。漏洞,马蜂窝不处理呢。

  2. 2012-08-20 17:10 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    很多业务发展中的,顾不上这个吧