当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0115066

漏洞标题:csdn某处存在xss漏洞

相关厂商:CSDN开发者社区

漏洞作者: byteway

提交时间:2015-05-20 11:20

修复时间:2015-07-04 11:24

公开时间:2015-07-04 11:24

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-20: 细节已通知厂商并且等待厂商处理中
2015-05-20: 厂商已经确认,细节仅向厂商公开
2015-05-30: 细节向核心白帽子及相关领域专家公开
2015-06-09: 细节向普通白帽子公开
2015-06-19: 细节向实习白帽子公开
2015-07-04: 细节向公众公开

简要描述:

详细说明:

0x00.私信功能XSS过滤不严,只要向目标发私信,只要用户登陆CSDN,并且预览私信,立即触发XSS,我们就可以通过XSS平台收到cookie,从而模拟登陆。
0x01.尝试简单的私信,测试是否存在XSS

0.jpg


0x02.当用户看到有私信提醒,并点击预览时触发

1.jpg


2.jpg


0x03.看到没有任何过滤的触发,我感到心都凉了。。。,下面直接收cookie吧~
我们可以在CSDN博客或首页找特定的用户发私信,用户的ID就是他博客空间的后缀,如
http://blog.csdn.net/qq_203 ....,这里的qq_203...(省略)就是一个在CSDN唯一的ID,可以用着的名字得目标ID,下面测试给qq_203用户发私信:

3.jpg


0x04.下面当用户收到私信提醒,要预览私信

4.jpg


看到解析了,我们就去xss平台看下吧~

漏洞证明:

0x05.收获cookie

5.jpg


0x06.使用收到的cookie登陆
这里登陆我们选择登陆http://msg.csdn.net/letters?linker=qq_203...(省略)&start_id=0

6.jpg


0x07.登陆
因为我们最初可能不清楚目标qq_203...会有哪些私信对象,所以我们可以把linker参数改成目标自己,这样尝试登陆之后,可以看到左侧通信栏中有私信记录,然后在修改为他的私信好友可以查看具体信息了。。。

7.jpg


0x08.登陆博客

8.jpg


0x09.总结:该功能可以任意用户发私信只是在预览环节出现问题(其实check这里,也是因为自己之前收到过垃圾私信才注意到这里),发信时又没有验证码,可以进一步用XSS蠕虫做一些D之类的事,如向好友之间相互传递私信,这样大量用户都会遭殃。。。

修复方案:

预览时转义为html实体编码

版权声明:转载请注明来源 byteway@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2015-05-20 11:23

厂商回复:

尽快修复。

最新状态:

暂无