当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0119767

漏洞标题:天涯论坛xss跨站一枚

相关厂商:天涯社区

漏洞作者: 洪流

提交时间:2015-06-11 14:11

修复时间:2015-07-26 17:42

公开时间:2015-07-26 17:42

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-11: 细节已通知厂商并且等待厂商处理中
2015-06-11: 厂商已经确认,细节仅向厂商公开
2015-06-21: 细节向核心白帽子及相关领域专家公开
2015-07-01: 细节向普通白帽子公开
2015-07-11: 细节向实习白帽子公开
2015-07-26: 细节向公众公开

简要描述:

天涯社区过滤不严导致用户发帖可插入<embed>标签,执行任意js代码。如被恶意利用,可通过跳转、弹窗、钓鱼、网马等方式令用户遭受损失,令平台信誉度降低。

详细说明:

天涯社区也存在这样的漏洞,
例如:http://bbs.tianya.cn/post-193260-76-1.shtml
整个板块都被人用来发广告了
http://bbs.tianya.cn/list-193260-1.shtml
其中帖子里被插入的关键代码如下:

<embed class="video" class="video" src=http:\/\/tianya.cn.rc.090912.com\/vodhtml/155.html width=120 height=120></embed><br>


直接跳转到了一个视频网站。
试想一下,如果换成其他的js代码呢?网马、弹窗钓鱼、替换链接……危害不是很大么?
其中的链接“http:\/\/tianya.cn.rc.090912.com\/vodhtml/155.html”应该是对链接过滤规则不对造成的,本来应该是指向“http://www.090912.com/vodhtml/155.html”这个链接。天涯社区可能只匹配了“http://”和“tianya.cn”,所以导致了<embed>标签可嵌入任意的符合该规则的链接,造成了该类型的跨站脚本攻击。
参照之前的一个帖子 WooYun: 天涯社区过滤不严导致任意js代码执行,可用于跳转、弹窗、钓鱼等危害甚大 ,评个15Rank可以不~~

漏洞证明:

整个板块都被人用来发广告了

1.jpg


这个是我用视频录制软件录下来之后截得图,打开之后显示不到一秒就跳转到视频网站去了

1.1.jpg


跳转到了域名包含“tianya.cn”的视频网站

2.jpg


天涯社区帖子的关键代码

3.JPG


修复方案:

过滤一下<embed>标签,还有修正一下链接过滤规则

版权声明:转载请注明来源 洪流@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2015-06-11 17:41

厂商回复:

非常感谢洪流提供的这个安全漏洞

最新状态:

暂无


漏洞评价:

评论