漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-017129
漏洞标题:鲜果网各种xss,piapia的弹呀
相关厂商:鲜果网
漏洞作者: se55i0n
提交时间:2013-01-11 16:18
修复时间:2013-01-16 16:19
公开时间:2013-01-16 16:19
漏洞类型:xss跨站脚本攻击
危害等级:低
自评Rank:15
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-01-11: 细节已通知厂商并且等待厂商处理中
2013-01-16: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
听说你们要发礼物,奔着你们礼物来的,HOHO~
详细说明:
1)存储型xss,这个危害你们懂的;
1.1)发布功能处存储型xss;
标题处过滤的很好,但是文本内容却忽略了<img>标签的过滤,所有发布功能文本均可插入xss code,如我们在文本内容中插入以下内容;
1.2)标签设置处存储型xss;
此处其实鲜果的同学是做了防御的,无法输入"<";好吧,你不让输入,我就复制粘贴吧;将我们准备好的xss code直接复制过去,经过一番尝试,发现<script>标签只能弹一次便被过滤,<img>标签下的xss code则能静静躺在那里等待促发;
2)反射型xss
2.1)搜索功能处xss;
来到搜索功能处,首先输入“">”进行试探,发现直接测漏鸟;
好吧,这就好办多了,直接构造以下代码:
进行测试;
2.2)反馈功能处DOM+反射型xss;
点击意见反馈,我们注意到页面的特征,url里的tags内容正好与标签内容对应;
好吧,打开浏览器调试查看一番,然后直接在tags内容后插入xss code;
提交url请求后,直接弹出窗口;
2.3)阅读器功能函数构造反射xss;
来到阅读器的功能页面,发现如下url:
url里直接引用了一个函数,这里可不可以利用下呢,构造以下链接直接提交;
pia的一声,又弹出一个串口;
3)利用反射型xss盗取用户cookie;
3.1)不要小看了反射型xss,一定条件下也能利用起来的;
3.2)鲜果网有个站内短信功能,不知道能不能将这个功能和反射性xss结合起来发挥作用呢,将以下反射性xss的链接直接发给用户B;
3.3)登陆用户B查看短信息,发现鲜果的同学未对链接中的敏感字符进行一些处理,而是直接原样传递给用户B;
3.4)如果不知情的用户,访问了我们发送的链接,那么...
漏洞证明:
见详细说明~
修复方案:
写了这么多,求礼物呀!
版权声明:转载请注明来源 se55i0n@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2013-01-16 16:19
厂商回复:
最新状态:
2013-01-16:忘记认领了,抱歉,我们及时处理。感谢:)