当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0108364

漏洞标题:土豆网主站存储型xss2(可以批量盗取用户cookie登录)

相关厂商:土豆网

漏洞作者: 梧桐雨

提交时间:2015-04-16 15:34

修复时间:2015-05-31 15:42

公开时间:2015-05-31 15:42

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:12

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-16: 细节已通知厂商并且等待厂商处理中
2015-04-16: 厂商已经确认,细节仅向厂商公开
2015-04-26: 细节向核心白帽子及相关领域专家公开
2015-05-06: 细节向普通白帽子公开
2015-05-16: 细节向实习白帽子公开
2015-05-31: 细节向公众公开

简要描述:

今天上去xss平台发现竟然又多了十多条cookie,赶紧定位分析了一下原因,这次出现问题的依旧是土豆网主站,如果拿这个去做批量ddos后果不堪设想。这个漏洞真的是捡的- -

详细说明:

继上一次: WooYun: 土豆网主站存储型xss(可以批量盗取用户cookie登录) 之后,土豆将出现的xss修复了。
但是今天登录我的xss平台,发现cookie记录又增加了几百条:

666.jpg


555.jpg


通过分析,发现是通过这个url 定向来的:
http://www.tudou.com/dq/%E8%88%9E%E8%B9%88%E6%95%99%E5%AD%A6/
一开始我并不知道输出点在哪里,知道我反复的测试,发现我的网页滚动条,拉一会儿,我在xss平台就会收到cookie。定位之后发现原来在结果里面有我上一次上传的测试例子:

789.jpg


只要鼠标拉动至此处或者浏览器加载到此处的地方,我的xss平台就会收到cookie。

999.jpg


如果我们批量上传此类污染代码,批量提交不同类型的标签,那危害巨大。我仅仅一个视频就收到了300多,如果批量利用进行ddos后果不堪设想。

漏洞证明:

见详细说明。

修复方案:

推测应该是后端dom输出二次渲染没有做过滤而导致的。具体过滤代码还得问问你们工程师怎么转义。

版权声明:转载请注明来源 梧桐雨@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2015-04-16 15:41

厂商回复:

多谢,确认漏洞。

最新状态:

2015-04-16:已修复上线。


漏洞评价:

评论

  1. 2015-04-16 15:38 | 泳少 ( 普通白帽子 | Rank:231 漏洞数:79 | ★ 梦想这条路踏上了,跪着也要...)

    妹纸不能再任性了

  2. 2015-04-19 23:43 | 明月影 ( 路人 | Rank:12 漏洞数:8 | 学姿势,学思路。)

    妹子不能再任性了。

  3. 2015-06-02 19:16 | 明月影 ( 路人 | Rank:12 漏洞数:8 | 学姿势,学思路。)

    看妹子的舞蹈教学视频