当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-098095

漏洞标题:育儿网多个XSS漏洞打包(反射+存储型XSS)

相关厂商:ci123.com

漏洞作者: 天地不仁 以万物为刍狗

提交时间:2015-02-25 10:34

修复时间:2015-04-13 16:58

公开时间:2015-04-13 16:58

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-02-25: 细节已通知厂商并且等待厂商处理中
2015-02-25: 厂商已经确认,细节仅向厂商公开
2015-03-07: 细节向核心白帽子及相关领域专家公开
2015-03-17: 细节向普通白帽子公开
2015-03-27: 细节向实习白帽子公开
2015-04-13: 细节向公众公开

简要描述:

漏洞打包处理 应该能走个大厂商吧····
-----------------------------
花舞花落泪,花哭花瓣飞。
花开为谁谢,花谢为谁悲。
蝴蝶为花醉,花却随风飞。
花凋花谢花无悔,人来人散人迷惘。
花榭花飞飞满天,红绡香断有谁怜?
花开花落花无常,曲终曲散曲双亡.

详细说明:

一件一件来
#1 微博处的XSS(图片和艾特人处)
http://t.ci123.com/wooyun

1.png


随便写点东西 先不要点击发布 开启我们的 burp 然后截获数据

1.png


content2=12313&photourl2=&at2=&types=1&source2=&to_uid2=&post_id2=
在 photourl2= 和 at2= 后面加上我们的测试语句

"><img src=# onerror=alert(/wooyun/)><


图片那我们就用wooyun at那我们用 wooyun123

3.png


点击 Forward 弹出我们的测试语句

4.png


5.png


#2 消息中心处的XSS
http://baobao.ci123.com/message.php?t=space

6.png


直接在回复处插入XSS代码 点击提交 弹出我们的测试语句

7.png


8.png


按照上图我们可以得知 留言板处 是做了限制 但是回复处未做限制 所以导致XSS有效
而写日记处 照样可以XSS

9.png


出问题的是在 日记正文处 我们先在正文处随便写点东西 然后开启 burp 截获数据包

10.png


将 content=%3Cp%3Exss+code%3C%2Fp%3E 改为我们的xss代码

11.png


点击 forward 发送出去 弹出我们的测试语句

12.png


13.png


#3 宝宝主页处的XSS
几乎整站的XSS都没过滤啊 上图

14.png


效果预览 http://baobao.ci123.com/wooyun

15.png


16.png


附送一个反射性XSS:http://search.ci123.com/all/%22%3E%3Cscript%3Ealert%28/wooyun/%29%3C/script%3E.html

17.png


漏洞证明:

至此 XSS 漏洞也不多说了 可以说整站都是XSS漏洞 你们自己过滤吧
下面一个是虚拟商店刷积分或者财富的 首先我们进入虚拟商店 随便点击一个商品
http://gift.ci123.com/views/shop_gifts.php

18.png


我们点击输入数目 然后随便输入数字 然后我们开启 burp 截获数据

19.png


20.png


将 num=99999 改为负的 然后点击 forward

21.png


虽然事负的 但是点击送后 也输入-999999 之后就会变成正数

23.png

修复方案:

其他漏洞待定

版权声明:转载请注明来源 天地不仁 以万物为刍狗@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2015-02-25 12:05

厂商回复:

感谢您的安全测试。祝羊年快乐

最新状态:

暂无