当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-085118

漏洞标题:当当网主站某重要功能存在xss漏洞可获取他人cookie

相关厂商:当当网

漏洞作者: g0odnight

提交时间:2014-11-28 17:02

修复时间:2015-01-12 17:04

公开时间:2015-01-12 17:04

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-11-28: 细节已通知厂商并且等待厂商处理中
2014-11-29: 厂商已经确认,细节仅向厂商公开
2014-12-09: 细节向核心白帽子及相关领域专家公开
2014-12-19: 细节向普通白帽子公开
2014-12-29: 细节向实习白帽子公开
2015-01-12: 细节向公众公开

简要描述:

该存有漏洞的功能存在于主站中,可通过分享给他人来触发,虽然需要交互,但双十二的时候通过这个发几个帖子到贴吧之类的地方还是能钓一波的。详细看下面么么哒。求乌云大爷不要走小厂商流程谢谢么么哒

详细说明:

漏洞存在于搜索处,

屏幕快照 2014-11-28 下午4.38.57.png


上测试过程:
以src=指向百度为例

<script src=http://www.baidu.com>


从图中可以看到被加了个\,分析下发现是右尖括号>被过滤,变成\>,左尖括号没有任何过滤。

屏幕快照 2014-11-28 下午4.45.19.png


那么去掉右尖括号看看是什么情况:

屏幕快照 2014-11-28 下午4.46.47.png


发现后面的span标签进入src里了。那试试加一个注释

<script src=http://www.baidu.com <!--


屏幕快照 2014-11-28 下午4.47.11.png


过了,试着插入我服务器上的测试代码链接。

u_1.jpg


成功插入,发链接发给小伙伴,骗他有特价活动。
看看有没有cookie到手

屏幕快照 2014-11-28 下午4.39.34.png


小伙伴真迅速

meitu_4_meitu_5.jpg


替换cookie登陆

meitu_6.jpg


成功登陆~~

eitu_3.jpg

漏洞证明:

meitu_4_meitu_5.jpg


替换cookie登陆

meitu_6.jpg


成功登陆~~

eitu_3.jpg

修复方案:

你们更专业~当当网么么哒~

版权声明:转载请注明来源 g0odnight@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-11-29 00:43

厂商回复:

感谢对当当安全的支持

最新状态:

暂无


漏洞评价:

评论

  1. 2014-11-28 17:03 | _Thorns ( 普通白帽子 | Rank:882 漏洞数:157 | 收wb 1:5 无限量收 [平台担保]))

    哈,关注之

  2. 2014-11-29 01:19 | 子非海绵宝宝 认证白帽子 ( 核心白帽子 | Rank:1044 漏洞数:106 | 发扬海绵宝宝的精神!你不是海绵宝宝,你怎...)

    当当网不睡觉的吗

  3. 2014-11-29 19:17 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    @子非海绵宝宝 回头挖豆瓣,就这么决定了。

  4. 2015-01-12 18:26 | 小胖胖要减肥 认证白帽子 ( 普通白帽子 | Rank:686 漏洞数:101 )

    反射xss给15,安全没人了么

  5. 2015-01-12 19:23 | g0odnight ( 实习白帽子 | Rank:83 漏洞数:19 | 么么哒,呵呵哒,么蛤蛤~)

    @小胖胖要减肥 我也不知道怎么回事哈哈。存储的反而低呵呵。