当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-014397

漏洞标题:新版当乐网存在两枚存储型XSS

相关厂商:当乐网

漏洞作者: MEng

提交时间:2012-11-05 18:11

修复时间:2012-12-20 18:12

公开时间:2012-12-20 18:12

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-11-05: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-12-20: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

存储型XSS

详细说明:

漏洞存在页面:http://my.d.cn/index.html, 两处储存型XSS
1、我的相册--创建相册
在编辑相册信息处的相册描述存在XSS

-1.png


相册描述显示在相册简介时有被正常处理

相册描述-5.png


但查看源码发现在如下地方被执行了

-2.png


不过此处有30字符限制,用window.name可绕过
构造如下网页:

-3.png


当对方已经登录MY当乐后,诱使他点击我们的构造网页,可获cookie,如下:

相册描述-4.png


2、我的帖子--我发表的--帖子名/版名处存在XSS
发帖功能本身我以前测试过不存在问题,这次又测试了下还是不存在问题。但是帖子名在这里显示的时候却出了问题。
论坛里发帖时,输入一些特殊的字符都能被正常处理,如下:

帖子标题-4.png


但从MY当乐中的查看显示如下:

-5.png


查看源码:

-6.png


在这边显示的时候几乎没有进行任何过滤处理,但标题有30字符限制,利用注释便可突破:
帖子一:

帖子标题-2.png


帖子二:

-1.png


成功获取cookie:

帖子标题-3.png

漏洞证明:

见详细说明

修复方案:

对这两处进行过滤等方式处理

版权声明:转载请注明来源 MEng@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝