漏洞概要
关注数(24)
关注此漏洞
漏洞标题:新浪微博一处反射型XSS(可截获用户登录名及明文密码、可蠕虫、可刷关注)
提交时间:2016-02-01 23:16
修复时间:2016-03-17 18:12
公开时间:2016-03-17 18:12
漏洞类型:XSS 跨站脚本攻击
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2016-02-01: 细节已通知厂商并且等待厂商处理中
2016-02-02: 厂商已经确认,细节仅向厂商公开
2016-02-12: 细节向核心白帽子及相关领域专家公开
2016-02-22: 细节向普通白帽子公开
2016-03-03: 细节向实习白帽子公开
2016-03-17: 细节向公众公开
简要描述:
本来想找个CSRF的,结果找到个XSS,接着又找到一处refer验证不严,结合起来可以刷关注了。
详细说明:
首先,反射XSS在这里:
http://service.weibo.com/widget/public/login.php?source=share&backurl=http://service.weibo.com/share/mobile.php?url=aaaaaaaa',a:(alert(1))//
加关注:
POST:http://widget.weibo.com/relationship/aj_attention.php
wsrc=app_follow_button&uid=XXX
发微博:
POST:http://service.weibo.com/share/aj_share.php
content=新年快了!恭喜发财!
然后我写了段代码测试了一下效果。
用户以登录状态访问上面那个XSS就中招了,本来想全部走AJAX的,但是加关注那里跨域了,行不通,就改成form了,再就是分享这里验证了refer,所以用JS控制当前页面的referrer为origin,然后把上面这一大段JS通过反射XSS远程加载进来就行了,content中再加上链接就可以蠕动起来了。
劫持用户名和密码我没试,但是理论上应该是可以的,因为本来就是微博正常的登录页面,插点JS截获表单数据很容易了。
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2016-02-02 10:05
厂商回复:
感谢支持,漏洞修复中
最新状态:
暂无
漏洞评价:
评价
-
2016-02-01 23:27 |
ddy ( 实习白帽子 | Rank:45 漏洞数:17 | 其实第一次要我挖洞我是拒绝的。因为,你不...)
-
2016-02-02 00:56 |
动感超人 ( 实习白帽子 | Rank:46 漏洞数:11 | 小心动感光波)
-
2016-02-02 03:08 |
孤梦° ( 实习白帽子 | Rank:62 漏洞数:23 | 不懂网络安全的人是幸福的人,我们的责任就...)
-
2016-02-02 11:26 |
小川 ( 核心白帽子 | Rank:1561 漏洞数:234 | 一个致力要将乌云变成搞笑论坛的男人)
@啊l川,@浩天,下次这标题党的“可截获用户登录名及明文密码”能不能证明额以后再说啊
-
2016-02-02 12:23 |
ddy ( 实习白帽子 | Rank:45 漏洞数:17 | 其实第一次要我挖洞我是拒绝的。因为,你不...)
-
2016-02-02 13:40 |
tSt ( 普通白帽子 | Rank:109 漏洞数:30 | 在开发里运维最强,运维里网络最强,网络里...)
-
2016-02-22 10:21 |
px1624 ( 普通白帽子 | Rank:1081 漏洞数:182 | px1624)
@小川 哈哈,估计洞主的意思是可以钓鱼用户名和明文密码。
-
2016-02-23 10:24 |
Neeke ( 普通白帽子 | Rank:110 漏洞数:26 | 额滴歌神呀!)