当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-028025

漏洞标题:亚马逊关键页面持久型x s s

相关厂商:亚马逊

漏洞作者: vvjs13579

提交时间:2013-07-07 15:03

修复时间:2013-08-21 15:04

公开时间:2013-08-21 15:04

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-07-07: 细节已通知厂商并且等待厂商处理中
2013-07-07: 厂商已经确认,细节仅向厂商公开
2013-07-17: 细节向核心白帽子及相关领域专家公开
2013-07-27: 细节向普通白帽子公开
2013-08-06: 细节向实习白帽子公开
2013-08-21: 细节向公众公开

简要描述:

未针对html标签进行过滤,直接将用户输入的信息展示在页面当中,导致用户输入的script、from、input等标签直接被解析为html内容

详细说明:

出错页面:
http://www.amazon.cn/%E5%AE%9E%E6%88%98%E7%B3%BB%E5%88%97-HTML-5%E4%B8%8ECSS-3%E6%9D%83%E5%A8%81%E6%8C%87%E5%8D%97-%E9%99%86%E5%87%8C%E7%89%9B/dp/product-description/B00BS58ZWQ/ref=dp_proddesc_0?ie=UTF8&s=books
亚马逊“查看所有商品描述”页面未针对html标签进行过滤,商户可以通过此页面注入恶意代码,从而获取普通用户的敏感信息或诱导用户进行其他操作

漏洞证明:

出错页面:
http://www.amazon.cn/%E5%AE%9E%E6%88%98%E7%B3%BB%E5%88%97-HTML-5%E4%B8%8ECSS-3%E6%9D%83%E5%A8%81%E6%8C%87%E5%8D%97-%E9%99%86%E5%87%8C%E7%89%9B/dp/product-description/B00BS58ZWQ/ref=dp_proddesc_0?ie=UTF8&s=books
此页面中,商户描述信息中包含script、input、form等html标签,均被直接解析为网页内容,打开页面可以看到商品描述信息页面中包含2个可输入的文本框,查看源代码可以看到这样一段javascript:<script type="text/javascript"> document.getElementById ('search').focus() </script>,打开页面的时候,注入产生的search文本框直接被标注为焦点,表示javascript执行成功

01.png


03.png


02.png

修复方案:

过滤有安全风险的标签,或对标签进行转义

版权声明:转载请注明来源 vvjs13579@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2013-07-07 15:17

厂商回复:

非常感谢对亚马逊的支持,此漏洞虽然是存储型,但是只有卖家才能发布恶意代码,故定其危害等级为:中

最新状态:

暂无


漏洞评价:

评论

  1. 2013-07-07 22:15 | 冷静 ( 路人 | Rank:3 漏洞数:2 )

    国际厂商就是有态度和靠谱啊

  2. 2013-07-09 09:38 | 小震 ( 路人 | Rank:8 漏洞数:3 | ~)

    亚马逊卖家?我一直以为亚马逊是B2C来着= = 。。。