当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-013751

漏洞标题:猫扑XSS存储型跨站漏洞 - 0x_Jin

相关厂商:猫扑

漏洞作者: 0x_Jin

提交时间:2012-10-23 13:09

修复时间:2012-10-28 13:09

公开时间:2012-10-28 13:09

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-10-23: 细节已通知厂商并且等待厂商处理中
2012-10-28: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

可以插入一段140字的代码!只需改下标签的大小写 即可绕过检测!
会对代码中第一个连接地址进行 改变! 如果你写两个 也可以达到效果!

详细说明:

漏洞页面存在于猫扑的个人主页中! 在个人主页中的说说处 可以插入140字的代码!但是检测很严,在主页的侧栏里 有个状态 就是类似随便说说的东西一样 可以发表言论!
xss漏洞就出在这,对插入字符的检测过程 状态页面只是随便写了些 改下大小写就可以绕过了, 还可以插入140个字!虽然会给第一个连接 添加上 <a>标签 但是对于html功力 还行的人来说 基本上可以绕过!
状态栏里面的状态 将会在个人主页显示,如果是xss代码 也会执行!
他们提交后的代码 将会显示在一个<q> </q> 标签内 因为这个标签对我所写的代码 并无影响 所以我也就没闭合了!
当我插入这么一句话的时候 <iframe src="http://www.baidu" />
猫扑会替换成这样
<iframe src=""<a target='_blank' href='Http://www.baidu.com'> Http://www.baidu.com</a>" / >
我们发现 他在我们所写了连接的地方 给我们加了个<a>标签 使得我们的iframe 不能正常加载百度的页面!
但是我们可以这样写,别忘了 我们可以写140个字!
<IfRAmE Src="<a target='_blank' href='Http://www.baidu.com'>Http://www.baidu.com</a>" Height="1px" width="1px">s</ifRAmE><ifRAmE Src="Http://www.baidu.com" height="200px" width="200px">
这么一段代码插入进去 他只会对我们第一个连接地址进行破坏 我们为了不让第一个标签 影响到我们后面的代码 然后我们闭合前面的 然后再在后面写上我们的代码!
其实前面还可以写短一点的,我之前是这样写的 所以直接复制来了!
如果我们在</ifarme> 标签后面 写上调用外部JS的代码 还有我们吧iframe的地址 改成我们挂了马的地址! 并且猫扑的连接 在QQ 还有YY都是安全网址 点一下即可打开!
危害可想而知!
ps:代码插入进去后 每个人都有自己的一个主页地址 到时候去复制发给别人就行了!

漏洞证明:

修复方案:

其实他们个人主页里的发表状态做的过滤 已经检测 非常好!
但是切换到另外一个栏目发表带xss的说说 几乎就没有难度了!
把那边的检测 以及处理代码复制过来 也在这边用上即可!

版权声明:转载请注明来源 0x_Jin@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2012-10-28 13:09

厂商回复:

最新状态:

暂无