当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-097291

漏洞标题:看我如何用扇贝手机客户端插入XSS从而影响网站用户

相关厂商:shanbay.com

漏洞作者: 第四维度

提交时间:2015-02-14 22:07

修复时间:2015-03-31 22:08

公开时间:2015-03-31 22:08

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-02-14: 细节已通知厂商并且等待厂商处理中
2015-02-14: 厂商已经确认,细节仅向厂商公开
2015-02-24: 细节向核心白帽子及相关领域专家公开
2015-03-06: 细节向普通白帽子公开
2015-03-16: 细节向实习白帽子公开
2015-03-31: 细节向公众公开

简要描述:

new idea
欢迎新厂商!

详细说明:

今天早上发了一个相同的漏洞,不知道为什么给乌云吞了。到中午的时候哪里都找不到了。
只能晚上回来重新在写。
----------------------------------------------------------------------------------------
今天早上背完单词,注意到了扇贝APP的打卡页面,打卡页面是可以写东西的,主要就是写今天背单词感觉怎么样云云~~
然后我尝试了一下插入了一条语句,当然,APP中没有弹窗,当我登陆扇贝网的时候,弹窗了。
首先,APP中是这样插的。

21.png


然后我们登陆扇贝官网看一下。

扇贝2.png


弹窗了。
接着尝试一下能不能拿到cookie,于是APP中如下构造语句。

1.png


当然,上面那个图也可以,不过我现在是晚上,回想今天早上渗透的思路。。。有点乱。
然后我们去平台看看cookie有没有收到。

扇贝.png


恩,我们发现cookie已经收到。

漏洞证明:

接下来测试这个XSS能不能影响到其他用户,经测试,是可以的。看我描述。
首先打开IE,确保不会和chrome冲突。
使用IE创建一个小号。

小号扇贝1.png


当然在这之前,我的大号已经加入了一个背单词的小组,并且我背了比较久,所以在小组中是排名比较前的,所以更容易影响到用户(考虑到扇贝网每天的访问量)
那么小号访问我的大号

小号扇贝2.png


自然而然的,cookie已经可以在第三方拿到了。

小号3.png

修复方案:

关键点在APP

版权声明:转载请注明来源 第四维度@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-02-14 22:27

厂商回复:

我们尽快修复这个问题。

最新状态:

2015-02-14:漏洞已经修复了


漏洞评价:

评论

  1. 2015-02-15 07:57 | 第四维度 ( 实习白帽子 | Rank:58 漏洞数:34 | 谦谦君子,温润如玉)

    @shanbay.com 求礼物

  2. 2015-02-24 22:52 | HackBraid 认证白帽子 ( 核心白帽子 | Rank:1545 漏洞数:260 | ...........................................)

    不是被吞了 是到了待认领里了

  3. 2015-03-07 09:41 | 小龙 ( 普通白帽子 | Rank:1208 漏洞数:316 | 乌云有着这么一群人,在乌云学技术,去某数...)

    这种漏洞很常见了,app端大多都是html写的

  4. 2015-03-07 09:42 | 小龙 ( 普通白帽子 | Rank:1208 漏洞数:316 | 乌云有着这么一群人,在乌云学技术,去某数...)

    而且我发现你这个漏洞发了两次都过了……

  5. 2015-03-31 23:27 | f4ck ( 实习白帽子 | Rank:42 漏洞数:7 | 有些人很牛B,一个漏洞能刷成N个。)

    我也被wooyun吞过漏洞,连个发布记录都没有。