漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-075019
漏洞标题:中国网络电视台存储型xss可蠕虫
相关厂商:中国网络电视台
漏洞作者: 卡卡
提交时间:2014-09-04 15:28
修复时间:2014-09-09 15:30
公开时间:2014-09-09 15:30
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-09-04: 细节已通知厂商并且等待厂商处理中
2014-09-09: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
唐僧师徒四人一行来到酒家投宿,悟空见老板娘颇有几分姿色,轻浮道:"娘们儿,给几位爷唱一曲助助兴?"唐僧怒不可遏,低声喝道:"猴头,看你活腻了呀!"悟空愣住,半晌后对老板娘说道:"听见没?俺师父点歌了,还是英文歌,《Hotel California》"
详细说明:
问题出现在央视微博这里
其实本来我只是发现了一个反射型的xss在分享哪里,后来我想到这个功能,在微博操作哪里不是也有,如果同样都存在,那就是一个存储型的了,于是我就测了测,果然有收获! 先注册一个账号,我先试了试发表了一个普通的弹窗代码,然后查看了下源码,发现过滤了尖括号
直接输出这块看来是不可能了,但是其他呢? 关键部分来了 我在测转发的时候,竟然发现弹窗了 所以我猜测直接输出的话会过滤尖括号,查看源码果然发现没有进行二次过滤,造成xss 漏洞利用: 发表xss代码,点击转发就会触发,不管是弹窗还是cookie代码,全部可以
在发表一个cookie的,同样也可以获取到cookie
而且未作httponly,拿到cookie便可登陆 另外在微博个人设置那里,也同样存在存储型xss,完全可以实现xss蠕虫效果 不过利用不在讨论中,检测也只是点到为止,赶快修复吧
漏洞证明:
修复方案:
你们懂的~
版权声明:转载请注明来源 卡卡@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-09-09 15:30
厂商回复:
最新状态:
暂无