漏洞概要
关注数(24)
关注此漏洞
漏洞标题:搜狐博客存储型xss1获取cookie可登录邮箱微博等(可蠕动)
相关厂商:搜狐
提交时间:2013-12-18 11:41
修复时间:2014-02-01 11:42
公开时间:2014-02-01 11:42
漏洞类型:xss跨站脚本攻击
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2013-12-18: 细节已通知厂商并且等待厂商处理中
2013-12-18: 厂商已经确认,细节仅向厂商公开
2013-12-28: 细节向核心白帽子及相关领域专家公开
2014-01-07: 细节向普通白帽子公开
2014-01-17: 细节向实习白帽子公开
2014-02-01: 细节向公众公开
简要描述:
talk is cheap
详细说明:
问题出在自定义主题:

选择自定义主题,抓包如下:
然后查看网页源代码,发现输出在style标签之间:
显然,css|#header|bgi=url("http://js1.pp.sohu.com.cn/ppp/blog/styles_ppp/images/custom/themesHeaderBg/1.jpg") 的输出对应#header{background-image: url("http://js1.pp.sohu.com.cn/ppp/blog/styles_ppp/images/custom/themesHeaderBg/1.jpg");} 经过测试发现这个参数是可控的。这时候当然是想到利用expression来执行javascript。但是用二哥的话说,expression不好玩。所以尝试闭合style标签。 这个点应该没有重点过滤,轻易就可以插入</style>标签。当尝试插入<script src=“”></script>的时候,发现输出进行了过滤。测试发现是过滤了
一但出现就会过滤掉=之后的内容。 可以采用编码绕过,以及http://zone.wooyun.org/content/9103 长短短大牛提供的牛逼的payload
后续测试发现这个地方没有防御csrf,
可以csrf直接插入xss代码。 这个地方可以长期存在,修改主题也不会影响。只有下次重新自定义主题之后,xss代码才会被覆盖。 不过既然有xss了。蠕虫传播起来应该也不困难。csrf只是让事情变的更简单了。
csrf测试代码:
关于cookie:sohu的cookie是一站式cookie,有效的cookie可以登录博客,微薄,相册,邮箱。也就是说一个xss操作所有这些业务点了。
蠕虫没有测试,定向测试了一下cookie的有效性。
截图如下:






关于蠕虫,这个确实没有测试,只用小号验证了下有效性。修改主题只需要post数据包到:http://blog.sohu.com/manage/style.do即可。
poc代码:
这个地方可以隐蔽传播,因为表面看不出变化来。
漏洞证明:
修复方案:
版权声明:转载请注明来源 D&G@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2013-12-18 12:41
厂商回复:
感谢支持。
最新状态:
暂无
漏洞评价:
评论
-
2013-12-18 12:45 |
寂寞的瘦子 ( 普通白帽子 | Rank:242 漏洞数:53 | 一切语言转汇编理论)