漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-042916
漏洞标题:新浪博客存储型XSS(全部博客可留后门)
相关厂商:新浪
漏洞作者: 多多关照
提交时间:2013-11-14 17:09
修复时间:2013-12-29 17:09
公开时间:2013-12-29 17:09
漏洞类型:xss跨站脚本攻击
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-11-14: 细节已通知厂商并且等待厂商处理中
2013-11-14: 厂商已经确认,细节仅向厂商公开
2013-11-24: 细节向核心白帽子及相关领域专家公开
2013-12-04: 细节向普通白帽子公开
2013-12-14: 细节向实习白帽子公开
2013-12-29: 细节向公众公开
简要描述:
不多说。
详细说明:
1. 任意打开新浪博客一个博文页面,例如:http://blog.sina.com.cn/s/blog_d38c52360101nhu0.html
2. 页面都会加载 http://d1.sina.com.cn/litong/zhitou/identity.html
3. identity.html页面会调用 http://d1.sina.com.cn/litong/zhitou/storage.swf,并且会调用以下代码:
4. 反编译 http://d1.sina.com.cn/litong/zhitou/storage.swf ,可见以下代码:
5. 基于以上信息,可以得知满足 WooYun: 一个flash的0day导致的淘宝网存储xss(可形成永久后门) 中所描述的利用条件。
漏洞证明:
测试仅chrome下进行。
由于identity.html中有以下代码:
利用代码中的 alert(document.domain);1; 中的 1 作为 getBaseCookie('SinaAdFlashKey');函数的返回值,以免 identity.html 中的代码流程覆盖了我们存储在LSO的恶意代码。
---------------------------
新浪博客的用户,在直接或者间接的访问到我们恶意构造的页面后,例如http://itsokla.duapp.com/sinablogxss1.htm,
再访问 新浪的任意博文,都会触发此XSS。
修复方案:
这个XSS本身可能很难对用户自身信息造成大的危害。
不过用来挂广告刷流量之类的,应该还是挺不错的:
1. 恶意代码并非存储在页面之中,隐蔽性极强。
2. 作用范围广,全部博文都会触发。
修复方法:
数据在存入LSO之前,将 \ 过滤。
版权声明:转载请注明来源 多多关照@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:11
确认时间:2013-11-14 17:31
厂商回复:
感谢关注新浪安全,该问题已经确认,马上安排相关人员修复
最新状态:
暂无