当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-020543

漏洞标题:网易论坛某功能缺陷导致储存xss,还可以用来刷微博粉丝呢 (*^__^*) 嘻嘻

相关厂商:网易

漏洞作者: px1624

提交时间:2013-03-24 11:01

修复时间:2013-05-08 11:02

公开时间:2013-05-08 11:02

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:12

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-03-24: 细节已通知厂商并且等待厂商处理中
2013-03-27: 厂商已经确认,细节仅向厂商公开
2013-04-06: 细节向核心白帽子及相关领域专家公开
2013-04-16: 细节向普通白帽子公开
2013-04-26: 细节向实习白帽子公开
2013-05-08: 细节向公众公开

简要描述:

发了个大街网的漏洞,可以盗cookie、蠕虫,一直没给过,郁闷。这次发个网易的洞,请把那个大街网的洞顺便也给通过了吧、、、

详细说明:

测试地址http://bbs.home.163.com/bbs/chuishui/304014777,3.html#51
1 网易论坛很是坑爹啊,发帖什么的操作还有等级限制,没办法,所以用帖子回复那里给演示吧(回复和发帖用的都是一个编辑器)。
图1

1.png


2 在回复处,随便发些文字,设置下文字的css,这里我设置了文字的颜色和大小。
图2

2.png


3 输入验证码后回帖抓包,发现post数据中果然是存在style的。
图3

3.png


4 直接修改post数据,插入expression,post数据中的那个验证码可以通过5的方法获取。
图4

4.png


5 随便输入个啥内容,点击回复,就会刷出一个验证码。
图5

5.png


6 提交修改的数据后,用F12去看一下,果然么有过滤。
图6

6.png


7 用IE浏览器去看一下效果,嗯,弹cookie了。
图7

7.png


8 然后去插一下调用外部任意js文件的代码。由于网易用了jq(看源码搜索jq就可以知道),所以我直接用jq的函数去调用js。同4中的方法进行操作,完了用F12去页面看一下,嗯,没问题,成功插入了。
图8

8.png


9 换IE浏览器,用另一个小号去那个页面访问下。嗯,代码是被执行了,可以用这个xsser.me抓到的cookie证明。
图9

9.png


10 然后去一下网易微博,直接访问t.163.com,发现cookie是通用的,当然你也可以通过下图那里访问。
图10

10.png


11 所以利用就很简单了,在微博发个美女性感照片,然后把这个论坛的链接插上去,描述为“!@#¥%……&*”,大家懂的。。
也可以用来刷网易微博的粉丝,给比较火热的帖子发个回复,或者在比较火的论坛中发帖子,或者......
大家可以尽量意淫、。
虽然expression只有在IE7及以下版本执行,但是就目前中国来看,网吧用户都是IE6,所以危害还是蛮大的。

漏洞证明:

如上,很详细。

修复方案:

过滤。
ps: 剑心,求通过我的大街网漏洞诶。。。

版权声明:转载请注明来源 px1624@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2013-03-27 10:29

厂商回复:

感谢您对网易的关注,漏洞已经修复。

最新状态:

暂无