漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-022876
漏洞标题:56.com主域名存储型xss
相关厂商:56.com
漏洞作者: 梧桐雨
提交时间:2013-05-02 14:38
修复时间:2013-06-16 14:39
公开时间:2013-06-16 14:39
漏洞类型:xss跨站脚本攻击
危害等级:中
自评Rank:8
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-05-02: 细节已通知厂商并且等待厂商处理中
2013-05-03: 厂商已经确认,细节仅向厂商公开
2013-05-13: 细节向核心白帽子及相关领域专家公开
2013-05-23: 细节向普通白帽子公开
2013-06-02: 细节向实习白帽子公开
2013-06-16: 细节向公众公开
简要描述:
某个地方未过滤导致存储型XSS,直接把xss代码带入了数据库。
详细说明:
其实这也是一次fuzz测试的结果。
在测试的时候,测试了好几个地方,包括了标题、简介,以及类别,统统都被过滤了。要么就是标签被截断了:
上面画圈圈的地方都测试过了。要么就是过滤了,要么就是截断了。
因此不考虑这些地方。
继续创建专辑的时候,出现了添加视频,考虑着这个地方肯定会有和数据库交互的地方,应该不是所有地方都过滤了。百密必有一疏。
这里为了方便我们测试,我们直接搜索视频添加专辑。
注意:这里有一个编辑功能,因此这里会不会没过滤呢?
怀着这样的心情,输入了测试代码:
果不其然,这里果然没过滤:
知道这里没过滤之后,我们只要相应的找到56.com区域下相应输出的地方就可以了。
找到我的专辑->单击打开图片:
访问对应的地址是:http://www.56.com/w83/album-aid-11678296.html
我们的cookie被弹出了。
漏洞证明:
修复方案:
过滤好视频编辑标题处,转义相应的html代码。
版权声明:转载请注明来源 梧桐雨@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:7
确认时间:2013-05-03 09:41
厂商回复:
谢谢提交,正在修复
最新状态:
暂无