当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-073024

漏洞标题:完美时空某论坛存在存储型XSS

相关厂商:完美时空

漏洞作者: 进击的zjx

提交时间:2014-08-19 14:46

修复时间:2014-10-03 14:48

公开时间:2014-10-03 14:48

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-08-19: 细节已通知厂商并且等待厂商处理中
2014-08-21: 厂商已经确认,细节仅向厂商公开
2014-08-31: 细节向核心白帽子及相关领域专家公开
2014-09-10: 细节向普通白帽子公开
2014-09-20: 细节向实习白帽子公开
2014-10-03: 细节向公众公开

简要描述:

看到厂商有送礼物,就来发一枚看看~~~求礼物

详细说明:

http://bbs.dota2.com.cn/
dota2论坛的,为了礼物写的详细点
首先论坛嘛,各种发帖回帖,那么就来找找发帖处看看。。
各种链接,图片,视频,flash
先来最简单的看看<script>alert(1)</script>
结果以文本形式输出,看来有处理过。
再来发图片看看[img]javascript:alert(1)[/img]

3.jpg


抱歉,您填写的内容包含不良信息而无法提交
看来关键字javascript也被检测过滤了
再来试试视频链接处xx.com">javascript:alert(1)
因为javascript有检测,所以我们对他进行JS转义
xx.com\u0022\u003e\u006a\u0061\u0076\u0061\u0073\u0063\u0072\u0069\u0070\u0074\u003a\u0061\u006c\u0065\u0072\u0074\u0028\u0031\u0029
这下看看

4.jpg


惨!\全被转成了\\
这测了这么久,不能就这么算了吧。。再试试flash看看!
[flash=0,0]http://xx.com"><img src=x onerror=alert(1)><a 1.swf[/flash]

5.jpg


有戏!!原样插进去了!!!
但是没弹框- -!
没关系JS转义看看
[flash=0,0]http://xx.com\u0022\u003e\u003c\u0069\u006d\u0067\u0020\u0073\u0072\u0063\u003d\u0078\u0020\u006f\u006e\u0065\u0072\u0072\u006f\u0072\u003d\u0061\u006c\u0065\u0072\u0074\u0028\u0031\u0029\u003e\u003c\u0061 1.swf[/flash]
哎呀激动人心!!弹了!!!!

6.jpg


把框点掉,我以为这就是结束,但是这就结束了吗?!
no!!!
之后chrome浏览器居然自动重定向了!!

7.jpg


居然跳出来了一枚福利。。。我真的是随手一打。。。。。。。
这要是写成钓鱼网站的地址,那不是一钓一堆号!!!
试了下火狐,好像不行。

漏洞证明:

1.jpg


拿到cookie
其他见详细说明

修复方案:

flash地址栏,没有做过滤,进行JS转以后就可以执行XSS了
把flash地址栏的\也给转义成\\吧
另外chrome浏览器自动重定向跳到新网页,也是急需修复的。修复方法你们比我懂
最后求礼物啊,还没收过呢

版权声明:转载请注明来源 进击的zjx@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2014-08-21 08:58

厂商回复:

感谢洞主对完美世界的关注,这个之前已经有人提交过文件模块的XSS了,这个算一个补充吧,写的确实比较详细,非常感谢了,写的不错的我们都会记录的,我们礼物都是根据漏洞的威胁度x技术含量x描述漏洞的详细程度(是否便于复现和修补),所以这个可能暂时满足不了,不过我们都会对漏洞做记录的,以后有类似的我们会根据之前提交的漏洞进行叠加评定的,非常感谢提交!!!!!!

最新状态:

暂无