漏洞概要
关注数(24)
关注此漏洞
漏洞标题:新浪微博之点击我的链接就登录你的微博(XSS敏感域)
提交时间:2016-03-27 18:34
修复时间:2016-05-12 12:39
公开时间:2016-05-12 12:39
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2016-03-27: 细节已通知厂商并且等待厂商处理中
2016-03-28: 厂商已经确认,细节仅向厂商公开
2016-04-07: 细节向核心白帽子及相关领域专家公开
2016-04-17: 细节向普通白帽子公开
2016-04-27: 细节向实习白帽子公开
2016-05-12: 细节向公众公开
简要描述:
反射xss一枚.
详细说明:
一处反射型xss,用户名为base64编码, 没有过滤.
因为是login.sina.com.cn下的xss,可以进一步利用。
微博单点登录获取ticket url:
经测试ticket是一次性的,没有绑定浏览器UA、客户端IP,所以只要获取到这条url,就能登录对应的微博账户了。
payload构造如下:
redirect=null;重写redirect函数防止页面跳转。挂一个iframe,利用html5中iframe的sandbox属性,不执行iframe里边的js代码,而后onload事件获取iframe窗体内容,从而得到未使用的ticket。
构造好的url如下:
漏洞证明:
本地测试弹窗:
将窗体内容发送至cloudeye:
期间叫一个白帽子测试了一下,使用cloudeye记录的url成功登录他的微博。
修复方案:
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2016-03-28 12:39
厂商回复:
感谢关注新浪安全,问题修复中。
最新状态:
暂无
漏洞评价:
评价
-
2016-03-27 18:35 |
牛肉包子 ( 普通白帽子 | Rank:307 漏洞数:70 | baozisec)
-
2016-03-27 18:56 |
sqlfeng ( 普通白帽子 | Rank:573 漏洞数:74 | http://weibo.com/fds1986)
-
2016-03-27 18:58 |
hecate ( 普通白帽子 | Rank:810 漏洞数:127 | ®高级安全工程师 | WooYun认证√)
-
2016-03-27 19:28 |
U神 ( 核心白帽子 | Rank:1360 漏洞数:150 | 乌云核心菜鸟,联盟托管此号中,欢迎加入08...)
支持loopx9大牛,来看看这个XSS是怎么牛逼利用的
-
2016-03-27 19:37 |
Mark0smith ( 普通白帽子 | Rank:148 漏洞数:65 | 我要是再正常一点就好了)
-
2016-03-27 19:38 |
田老板 ( 路人 | Rank:18 漏洞数:9 | 学校杀手)
-
2016-03-27 19:46 |
无名 ( 实习白帽子 | Rank:41 漏洞数:9 | 我是一只小菜鸟呀,伊雅伊尔哟。)
-
2016-03-27 19:47 |
孤梦° ( 普通白帽子 | Rank:143 漏洞数:48 )
支持loopx9大牛,来看看这个XSS是怎么牛逼利用的
-
2016-03-27 19:48 |
镱鍚 ( 普通白帽子 | Rank:235 漏洞数:32 | 。。!)
-
2016-03-27 20:09 |
tangtanglove ( 路人 | Rank:20 漏洞数:7 | 一个对安全感兴趣的屌丝phper)
-
2016-03-27 20:59 |
龚稳 ( 实习白帽子 | Rank:50 漏洞数:18 | 没有做不到的,只有不想做的)
-
2016-04-17 12:56 |
玉林嘎 ( 普通白帽子 | Rank:941 漏洞数:108 )