漏洞概要
关注数(24)
关注此漏洞
漏洞标题:优酷分站一个存储型XSS漏洞
相关厂商:优酷
提交时间:2013-10-14 11:29
修复时间:2013-10-19 11:30
公开时间:2013-10-19 11:30
漏洞类型:xss跨站脚本攻击
危害等级:中
自评Rank:10
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2013-10-14: 细节已通知厂商并且等待厂商处理中
2013-10-19: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
优酷主站一个存储XSS
详细说明:
在访问youku,查看任意带广告的视频时,都会去调用一个MTFlashStore.swf的回调函数jGetItem.
看看这个jGetItem的实现代码:
该Flash未进行Security.allowDomain的限制. 那么任意第三方都可以修改LSO中的数据,而LSO->用户存储->ExternalInterface.call,就导致存储XSS.
访问下面的POC代码,再观看任意带广告的Youku视频,例如:
http://v.youku.com/v_show/id_XNjIwNDI2NDI0.html?f=20383529&ev=1
就会触发XSS.
注:经过baidu, 了解到这个irs01.net可能是来自艾瑞(iResearch,互联网数据分析),但因为优酷受到影响,故报告到优酷(抱歉打扰了,:-))
漏洞证明:
1. chrome下
2.IE下,顺便看看域名
修复方案:
建议对来自LSO中的数据进行检查.或者严格限制Security.allowDomain
注意:这里不能简单地修补jGetItem为读取并返回LSO,而不调用ExternalInterface.call, 那样同样会导致XSS.
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2013-10-19 11:30
厂商回复:
最新状态:
暂无
漏洞评价:
评论
-
2013-10-14 12:16 |
MeirLin ( 实习白帽子 | Rank:96 漏洞数:30 | 号借人)
-
2013-10-14 13:00 |
neobyte ( 普通白帽子 | Rank:117 漏洞数:11 )
-
2013-10-14 13:52 |
MeirLin ( 实习白帽子 | Rank:96 漏洞数:30 | 号借人)
-
2013-10-14 17:56 |
J′aron ( 路人 | Rank:17 漏洞数:5 | 问题真实存在但是影响不大.)
-
2014-09-12 13:04 |
neobyte ( 普通白帽子 | Rank:117 漏洞数:11 )
-
2014-09-14 00:37 |
大亮 ( 普通白帽子 | Rank:306 漏洞数:65 | 慢慢挖洞)
-
2014-09-15 14:02 |
Jam ( 路人 | Rank:3 漏洞数:1 | I'm CJ!)
-
2014-11-14 23:00 |
鬼五 ( 普通白帽子 | Rank:214 漏洞数:83 )
-
2014-12-12 21:40 |
迦南 ( 路人 | Rank:14 漏洞数:11 | 我不是玩黑,我就是认真)