当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-022876

漏洞标题:56.com主域名存储型xss

相关厂商:56.com

漏洞作者: 梧桐雨

提交时间:2013-05-02 14:38

修复时间:2013-06-16 14:39

公开时间:2013-06-16 14:39

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:8

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-05-02: 细节已通知厂商并且等待厂商处理中
2013-05-03: 厂商已经确认,细节仅向厂商公开
2013-05-13: 细节向核心白帽子及相关领域专家公开
2013-05-23: 细节向普通白帽子公开
2013-06-02: 细节向实习白帽子公开
2013-06-16: 细节向公众公开

简要描述:

某个地方未过滤导致存储型XSS,直接把xss代码带入了数据库。

详细说明:

其实这也是一次fuzz测试的结果。
在测试的时候,测试了好几个地方,包括了标题、简介,以及类别,统统都被过滤了。要么就是标签被截断了:

1.jpg


上面画圈圈的地方都测试过了。要么就是过滤了,要么就是截断了。
因此不考虑这些地方。
继续创建专辑的时候,出现了添加视频,考虑着这个地方肯定会有和数据库交互的地方,应该不是所有地方都过滤了。百密必有一疏。

2.jpg


这里为了方便我们测试,我们直接搜索视频添加专辑。
注意:这里有一个编辑功能,因此这里会不会没过滤呢?
怀着这样的心情,输入了测试代码:
果不其然,这里果然没过滤:

5.jpg


知道这里没过滤之后,我们只要相应的找到56.com区域下相应输出的地方就可以了。
找到我的专辑->单击打开图片:
访问对应的地址是:http://www.56.com/w83/album-aid-11678296.html
我们的cookie被弹出了。

7.jpg

漏洞证明:

56.com还提供了很多分享功能,因此我们这个攻击可以做的很隐秘,只需要把链接分享出去:
打开都会中招:
http://www.56.com/w83/album-aid-11678296.html

8.jpg


修复方案:

过滤好视频编辑标题处,转义相应的html代码。

版权声明:转载请注明来源 梧桐雨@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:7

确认时间:2013-05-03 09:41

厂商回复:

谢谢提交,正在修复

最新状态:

暂无


漏洞评价:

评论