当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-020545

漏洞标题:搜狐社区某功能缺陷导致储存xss,还可以用来刷微博粉丝呢 o(∩_∩)o 哈哈

相关厂商:搜狐

漏洞作者: px1624

提交时间:2013-03-24 10:47

修复时间:2013-05-08 10:48

公开时间:2013-05-08 10:48

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:14

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-03-24: 细节已通知厂商并且等待厂商处理中
2013-03-25: 厂商已经确认,细节仅向厂商公开
2013-04-04: 细节向核心白帽子及相关领域专家公开
2013-04-14: 细节向普通白帽子公开
2013-04-24: 细节向实习白帽子公开
2013-05-08: 细节向公众公开

简要描述:

搞了网易论坛,自然要联想到搜狐社区,嗯,和网易是同一个点的漏洞。嘿嘿,多发点大公司的,有助于提高曝光率,你懂的~~

详细说明:

测试地址:http://club.baobao.sohu.com/?action=read&forumid=mom_daugh&threadid=1cgwdnckddv
1 发个帖子,给帖子内容写几个字,添加点css属性,我这里加入了颜色和字体大小。(ps:搜狐的验证码很霸气!~)
图1

1.png


2 看到有style,测试插入expression,发现没过滤,这里省去若干测试过,直接截图证明插外链js文件。post数据中的验证码可以配合网页发帖去获得,由于网页用了jq(从源文件中看的),所以我直接调用jq的函数。
图2

2.png


3 发送了修改后的数据,用谷歌浏览器F12去看下(个人习惯用谷歌浏览器看),发现成功插入了。
图3

3.png


4 用小号切换IE浏览器去访问了下,成功被抓到了cookie。(说明插入外部js文件是成功的)
图4

4.png


5 看下源文件,发现有下面的那句代码,把IE浏览器都以IE7执行,所以就通杀所有IE浏览器版本了。
图5

5.png


6 由于搜狐微博和搜狐社区的cookie是通用的,所以利用就很简单了,在微博发个美女性感照片,然后把这个论坛的链接插上去,描述为“!@#¥%……&*”,大家懂的。。
图6

6.png


也可以用来刷搜狐微博的粉丝,给比较火热的帖子发个回复(回复和发帖是一样的编辑器),或者在比较火的社区中发帖子,或者......
大家可以尽量意淫、。
由于是通杀所有IE浏览器版本的,所以危害还是蛮大的。

漏洞证明:

如上,很详细。

修复方案:

过滤。
ps: 剑心,求把我之前的那些待审核的漏洞,给审核通过下吧,不和要求的就直接给pass~~~
堆那都攒够两桌麻将了、、、

版权声明:转载请注明来源 px1624@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2013-03-25 13:47

厂商回复:

最新状态:

暂无