当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-044684

漏洞标题:56星探一处存储型xss

相关厂商:56.com

漏洞作者: 小龙

提交时间:2013-12-02 15:06

修复时间:2014-01-16 15:06

公开时间:2014-01-16 15:06

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-12-02: 细节已通知厂商并且等待厂商处理中
2013-12-02: 厂商已经确认,细节仅向厂商公开
2013-12-12: 细节向核心白帽子及相关领域专家公开
2013-12-22: 细节向普通白帽子公开
2014-01-01: 细节向实习白帽子公开
2014-01-16: 细节向公众公开

简要描述:

呵呵。。

详细说明:

问题出在:http://xiu.56.com/ 这个网站上面
好像是限制了外网访问吧, 盲打的地方忘记了,应该是申请主播的那个地方还是哪里。。 星探的,不知道是啥地方,忘记了
然后“pia”的一声,cookie来了

1.jpg


2.jpg


403 Forbidden 是HTTP协议中的一个状态码(Status Code)。可以简单的理解为没有权限访问此站。


好像真的限制了,可惜没免杀马,如果有的话应该就可以由一个xss变成了入侵内部网络,多爽,等管理员睡觉了,你进去溜达几圈
然后我拿cookie去url解码了下,发现了敏感信息
大概信息如下
后台403
后台地址:backend.xiu.56.com
cookie解码:

proxy=20119053; forever_={"uvisit":1}; wstar_mgzhubo041=0; wstar_mgzhubo027=0; wstar_shixiazhubo010=0; wstar_ying940330=0; wstar_lizhiyi_1985=0; wstar_qq-79854186=0; wstar_mgzhubo038=0; wstar_xxniba19=0; wstar_mgzhubo521=0; wstar_mgzhubo102=0; wstar_mgzhubo520=0; wstar_zmy305605096=0; wstar_wangxiaona001=0; wstar_xcy1184423085=0; wstar_denglong819000=0; wstar_linger123123000=0; wstar_weimei10000=0; wstar_gyzhubo003=0; wstar_mgzhubo099=0; wstar_mgzhubo100=0; wstar_kongxinfan=0; wstar_yue9000=0; wstar_yuxin1128=0; xc_gntips=1; wstar_shixiazhubo030=0; wstar_lb-uwwioagcve=0; wstar_mgzhubo065=0; wstar_lunhuidss=0; wstar_gjq78623=0; wstar_shixiazhubo026=0; wstar_lili826975147=0; wstar_shixiashibo=0; indexchangetag=2; wstar_zw982141120=0; flower_bbg_234=1; _x_susi_1=1; dayV1_bbg_234={"ucback":1,"xt":1,"xc_n":1}; show56WhatIAttent@bbg_234=mgzhubo041|mgzhubo027|shixiazhubo010|ying940330|lizhiyi_1985|qq-79854186|mgzhubo038|xxniba19|mgzhubo521|mgzhubo102|mgzhubo520|zmy305605096|wangxiaona001|xcy1184423085|denglong819000|linger123123000|weimei10000|gyzhubo003|mgzhubo099|mgzhubo100|kongxinfan|yue9000|yuxin1128|shixiazhubo030|lb-uwwioagcve|mgzhubo065|lunhuidss|gjq78623|shixiazhubo026|lili826975147|shixiashibo|qianleqjh|renhuan006|meilisishe037|zw982141120|a922318627; wstar_a922318627=0; toxiurefer=backend.xiu.56.com; forever_bbg_234={"uvisit":79,"sign_all":1}; wl_xiu_s=y; __a_favxxxx2=|zw982141120|a922318627; __utma=73156375.121741126.1385366566.1385949495.1385954296.20; __utmc=73156375; __utmz=73156375.1385954296.20.18.utmcsr=backend.xiu.56.com|utmccn=(referral)|utmcmd=referral|utmcct=/admin.php; wl_all_s=y; wl_err_s=y; pgv_pvi=3655522304; pgv_si=s1639653376; total_db_list=0; dianboRand=6914; quicklist=; member_id=bbg_234@56.com; pass_hex=005d9177fbbbfae4f1883861e9b73542728b87a1; host=m49.56.com; user_nickname=ღ; user_nickname_js=%E1%83%A6


邮箱:

member_id=bbg_234@56.com


密码:

pass_hex=005d9177fbbbfae4f1883861e9b73542728b87a1


QQ:

wstar_qq-79854186=0

QQ应该是 79854186

wstar_mgzhubo041=0; wstar_mgzhubo027=0; wstar_shixiazhubo010=0; wstar_ying940330=0; wstar_lizhiyi_1985=0; wstar_qq-79854186=0; wstar_mgzhubo038=0; wstar_xxniba19=0; wstar_mgzhubo521=0; wstar_mgzhubo102=0; wstar_mgzhubo520=0; wstar_zmy305605096=0; wstar_wangxiaona001=0; wstar_xcy1184423085=0; wstar_denglong819000=0; wstar_linger123123000=0; wstar_weimei10000=0; wstar_gyzhubo003=0; wstar_mgzhubo099=0; wstar_mgzhubo100=0; wstar_kongxinfan=0; wstar_yue9000=0; wstar_yuxin1128=0; xc_gntips=1; wstar_shixiazhubo030=0; wstar_lb-uwwioagcve=0; wstar_mgzhubo065=0; wstar_lunhuidss=0; wstar_gjq78623=0; wstar_shixiazhubo026=0; wstar_lili826975147=0; wstar_shixiashibo=0; indexchangetag=2; wstar_zw982141120=0; flower_bbg_234=1; _x_susi_1=1; dayV1_bbg_234={"ucback":1,"xt":1,"xc_n":1};

这好像是主播们的信息

wstar_mgzhubo041=0; wstar_mgzhubo027=0; wstar_shixiazhubo010=0; wstar_ying940330=0; wstar_lizhiyi_1985=0; wstar_qq-79854186=0; wstar_mgzhubo038=0; wstar_xxniba19=0; wstar_mgzhubo521=0; wstar_mgzhubo102=0; wstar_mgzhubo520=0; wstar_zmy305605096=0; wstar_wangxiaona001=0; wstar_xcy1184423085=0; wstar_denglong819000=0; wstar_linger123123000=0; wstar_weimei10000=0; wstar_gyzhubo003=0; wstar_mgzhubo099=0; wstar_mgzhubo100=0; wstar_kongxinfan=0; wstar_yue9000=0; wstar_yuxin1128=0; xc_gntips=1; wstar_shixiazhubo030=0; wstar_lb-uwwioagcve=0; wstar_mgzhubo065=0; wstar_lunhuidss=0; wstar_gjq78623=0; wstar_shixiazhubo026=0; wstar_lili826975147=0; wstar_shixiashibo=0; indexchangetag=2; wstar_zw982141120=0; flower_bbg_234=1; _x_susi_1=1; dayV1_bbg_234={"ucback":1,"xt":1,"xc_n":1};

比如这个:王晓娜, 应该是吧。
成功伪装cookie进入管理员账号

3.jpg

漏洞证明:

3.jpg


http://wooyun.org/bugs/wooyun-2013-044317这个还没修复 56小镇的

123.jpg


修复方案:

过滤特殊符号
给个小礼物把= = 不给礼物 20rank也行- -

版权声明:转载请注明来源 小龙@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-12-02 15:08

厂商回复:

谢谢反馈, 正在处理

最新状态:

暂无


漏洞评价:

评论