漏洞概要
关注数(24)
关注此漏洞
漏洞标题:多玩YY跳转页面XSS可获取用户cookie
提交时间:2014-04-30 19:08
修复时间:2014-05-05 19:09
公开时间:2014-05-05 19:09
漏洞类型:xss跨站脚本攻击
危害等级:低
自评Rank:5
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2014-04-30: 细节已通知厂商并且等待厂商处理中
2014-05-05: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
YY论坛外部链接会自动转换成:http://redir.yy.duowan.com/redir.php?url=URL
这里是通过JS进行跳转,而且没有过滤特殊标签。
详细说明:
view-source: http://redir.yy.duowan.com/redir.php?url=URL
然后改成
view-source:http://redir.yy.duowan.com/redir.php?url=URL%3C/script%3E
可见未做任何过滤,这里可以构造XSS脚本截取用户在YY.com的登录cookie。
firefox因为基本没有XSS审查机制,所以直接可以在用户不知情的情况下获取到cookie。
而ie和chrome过滤比较严格,目前只有在诱惑用户点击的情况下获取cookie。
漏洞证明:
1.firefox下构造URL参数:
生成代码如下:
用firefox访问时,会跳到http://www.yy.com/15487288/,但是cookie已经被远程截取。
用户在毫不知情的情况下,以为直接进入了 http://www.yy.com/15487288/。
2.chrome下构造URL参数:
生成代码如下:
出现黑框,点击后弹出cookie,可惜不能自动跳转。。。
也许有人会说,这种地址怎么会有人去打开,但如果是生成短网址呢:http://dwz.cn/hdBI4
或者直接在第三方网站通过iframe页面隐藏或者伪装成其它按钮诱惑用户点击呢?
3.IE下没有试,应该也可以在用户点击情况下获取cookie
修复方案:
版权声明:转载请注明来源 谢统领@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-05-05 19:09
厂商回复:
最新状态:
暂无
漏洞评价:
评论
-
2014-04-30 20:48 |
谢统领 ( 路人 | Rank:0 漏洞数:1 | 谢统领)
-
2014-05-02 04:32 |
佩佩 ( 实习白帽子 | Rank:62 漏洞数:8 | 一个热衷于网络安全的白帽子,具有很强的逻...)
-
2014-05-06 10:08 |
伟哥 ( 普通白帽子 | Rank:110 漏洞数:29 | 不怕流氓有文化,就怕色狼有耐心,那么一只起...)
-
2014-05-08 12:27 |
谢统领 ( 路人 | Rank:0 漏洞数:1 | 谢统领)
-
2014-05-08 15:12 |
伟哥 ( 普通白帽子 | Rank:110 漏洞数:29 | 不怕流氓有文化,就怕色狼有耐心,那么一只起...)