漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-044635
漏洞标题:优酷某活动网站过滤不当导致存储型xss
相关厂商:优酷
漏洞作者: IT P民
提交时间:2013-12-01 20:37
修复时间:2014-01-15 20:38
公开时间:2014-01-15 20:38
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-12-01: 细节已通知厂商并且等待厂商处理中
2013-12-02: 厂商已经确认,细节仅向厂商公开
2013-12-12: 细节向核心白帽子及相关领域专家公开
2013-12-22: 细节向普通白帽子公开
2014-01-01: 细节向实习白帽子公开
2014-01-15: 细节向公众公开
简要描述:
优酷网 某活动页面过滤不当,可导致用户cookie被盗。获取用户cookie之后可登陆优酷网,可上传视频等。
详细说明:
存在问题的页面是:
http://minisite.youku.com/autobaojun/ 。点击我要参加,随便填 123 个表单,弹出复层。
测试得知 姓名字段没有过滤。
但是输入 <img src=# onerror=alert(document.cookie) /> 之后会被截断到 30字符以内。所以,数据库字段设计在 30 字符以内,插入的时候自动截断了。
然后就是比短了,把xss字符缩短至 30字符以内。经分析 其列表页 http://minisite.youku.com/autobaojun/list.php 按照创建时间降序排列,所以,只要构造的30字符以内的xss代码在同一个页面,都可以执行。
构造以下代码:
然后逐条插入,注意插入的顺序,最后执行的脚本在第一条【逆序构造】。页面输入如下:
如上,成功拿到cookie.
拿到cookie 之后可以干什么呢?咱们来curl一下,
恩,来看curl的页面:
,点击上传
成功登陆,可以写操作有木有!
呵呵,虽说是个活动页面,但是危害还是有的,数据库截断并不保险。
挖了一下午才搞定,优酷哥哥,来个礼物呗【-_-|,请原谅我有礼物收集癖好】。
漏洞证明:
修复方案:
过滤。
另外,建议过期的活动就把页面下掉吧。
版权声明:转载请注明来源 IT P民@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2013-12-02 09:14
厂商回复:
谢谢
最新状态:
暂无