当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-017062

漏洞标题:新浪微博搜索某处拟似存储型xss

相关厂商:新浪

漏洞作者: xfkxfk

提交时间:2013-01-08 11:26

修复时间:2013-02-22 11:26

公开时间:2013-02-22 11:26

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-01-08: 细节已通知厂商并且等待厂商处理中
2013-01-08: 厂商已经确认,细节仅向厂商公开
2013-01-18: 细节向核心白帽子及相关领域专家公开
2013-01-28: 细节向普通白帽子公开
2013-02-07: 细节向实习白帽子公开
2013-02-22: 细节向公众公开

简要描述:

新浪微博搜索某处拟似存储型xss

详细说明:

0、在新浪微博的微博搜索主页http://s.weibo.com,可以进行40个字符内容的搜索。
第一次搜索是不存在问题的,但是当你搜索不到内容就会看看高级搜索,这是就会加载你刚才搜索的历史内容。当你第一次搜索xss code时,在进行高级搜索就直接加载运行了xss code。
url地址:http://s.weibo.com/user/%2522%253E%253Cimg%2520src%253D1%2520onerror%253D%2522alert%28%252Fxss%252F%29%2522%253E&Refer=SUer_box

xss.jpg


xss--cookie.jpg


1、每次进行的搜多都会存在微博搜索的首页中,就在右下角的搜索历史里面,除非你手动清除搜素历史,否则他会一直存在搜索历史里面,只要一进行高级搜索就会触发xss code,所以也像是存储型的xss。
2、而且在搜索框内虽然限制了字符个数,但是可以再url中输入任何长度的内容。
3、漏洞虽有点鸡肋,但此漏洞如果被不法分子利用其危害也不会小。

漏洞证明:

xss--cookie.jpg

修复方案:

多次过滤

版权声明:转载请注明来源 xfkxfk@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:1

确认时间:2013-01-08 11:33

厂商回复:

多谢提供,立即跟进处理。

最新状态:

暂无


漏洞评价:

评论

  1. 2013-01-08 13:05 | xfkxfk 认证白帽子 ( 核心白帽子 | Rank:2179 漏洞数:338 | 呵呵!)

    嗨,现在被认为低危的xss漏洞都没什么价值了。。。

  2. 2013-02-07 19:15 | 猫头鹰 ( 路人 | Rank:29 漏洞数:6 | 不解释)

    rank=1 蛋疼啊

  3. 2013-02-22 15:02 | xsjswt ( 普通白帽子 | Rank:156 漏洞数:49 | 我思故我猥琐,我猥琐故我强大)

    @xfkxfk 如果可以csrf配合的话,可能也还行

  4. 2013-02-22 16:22 | xfkxfk 认证白帽子 ( 核心白帽子 | Rank:2179 漏洞数:338 | 呵呵!)

    @xsjswt 哎呀,对哦,当时怎么没想到,这个洞浪费了

  5. 2013-02-22 16:30 | xsjswt ( 普通白帽子 | Rank:156 漏洞数:49 | 我思故我猥琐,我猥琐故我强大)

    @xfkxfk 你是觉得没法利用所以才提交乌云么?