漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-094006
漏洞标题:蘑菇街过滤不严致XSS漏洞2枚
相关厂商:蘑菇街
漏洞作者: 白加黑
提交时间:2015-01-26 16:20
修复时间:2015-03-12 16:22
公开时间:2015-03-12 16:22
漏洞类型:xss跨站脚本攻击
危害等级:中
自评Rank:6
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-01-26: 细节已通知厂商并且等待厂商处理中
2015-01-26: 厂商已经确认,细节仅向厂商公开
2015-02-05: 细节向核心白帽子及相关领域专家公开
2015-02-15: 细节向普通白帽子公开
2015-02-25: 细节向实习白帽子公开
2015-03-12: 细节向公众公开
简要描述:
最近几天,没事测了测蘑菇街,先发上来一部分轻微的,剩下的有空再发吧
详细说明:
1. 反射型XSS跨站脚本漏洞 蘑菇街的网站系统采用字符串匹配过滤方式过滤黑名单内的字符,来防止跨站危害。但是在测试过程中发现黑名单过滤方式的弊端——黑名单不完整、单纯字符匹配,这直接导致了可以通过如下方式绕过xss防护过滤。而且有些不解,为什么会采用乱码的替换方式??? 打开网站首页http://www.mogujie.com/搜索 围巾" On/focus/=/"/alert/(/docu/ment/.cook/ie/)
2. 反射型XSS脚本漏洞 http://www.mogujie.com/csrobot 页面输入如下内容,可以触发跨站脚本。该漏洞可以通过引诱合法用户输入方式触发跨站脚本。 asdf"'><img src=1 Onerror=alert(document.cookie)>
漏洞证明:
修复方案:
这几天了解了蘑菇街的业务流程和安全策略,在处理XSS这块采用了黑名单的过滤、转义和HTML实体化、替换,但有很多能绕过的不在清单中,可以在不影响业务的前提下,深度过滤
版权声明:转载请注明来源 白加黑@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2015-01-26 16:32
厂商回复:
感谢@白加黑关注蘑菇街安全,我们已经复现并确认漏洞。
由于SessionID全局已做HttpOnly处理,故XSS拿到的COOKIE无法直接登陆。
再次感谢白帽@白加黑
最新状态:
暂无