漏洞概要
关注数(24)
关注此漏洞
漏洞标题:XSS+CSRF对ACFUN用户持久劫持与自传播,详细分析与突破手段
提交时间:2013-05-07 09:25
修复时间:2013-06-21 09:26
公开时间:2013-06-21 09:26
漏洞类型:xss跨站脚本攻击
危害等级:中
自评Rank:15
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2013-05-07: 细节已通知厂商并且等待厂商处理中
2013-05-07: 厂商已经确认,细节仅向厂商公开
2013-05-17: 细节向核心白帽子及相关领域专家公开
2013-05-27: 细节向普通白帽子公开
2013-06-06: 细节向实习白帽子公开
2013-06-21: 细节向公众公开
简要描述:
几个漏洞的综合利用.
感谢@3c0de 提供的思路.
详细说明:
用户中心好友分组位置:

页面上有长度检测,不过没关系,抓包构造:


效果:

js内容:
下面是利用自传播:
用户中心里私信功能可以发送链接,链接位置有过滤,只允许链接到acfun.tv域名下:

但是通过构造UBB可绕过:

同时http://www.acfun.tv/api/mail.aspx?name=newMail位置没有来源验证:
劫持关注通知传播一条龙...:

漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2013-05-07 16:38
厂商回复:
这次积分应该够了,嘿嘿
最新状态:
暂无
漏洞评价:
评论
-
2013-05-07 11:40 |
N1ghtBird ( 普通白帽子 | Rank:104 漏洞数:21 | _(:з」∠)_)
-
2013-05-24 21:17 |
LittlePig ( 路人 | Rank:5 漏洞数:2 | </html>)
-
2013-06-08 20:22 |
风之传说 ( 普通白帽子 | Rank:138 漏洞数:28 | 借用朋友的一句话,你的时间在哪里,你的成...)
-
2013-06-21 10:12 |
3c0de ( 路人 | Rank:5 漏洞数:2 | 專長girl injection)