当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-014913

漏洞标题:超星网XSS漏洞几处

相关厂商:超星

漏洞作者: qiaoy

提交时间:2012-11-19 11:48

修复时间:2013-01-03 11:48

公开时间:2013-01-03 11:48

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-11-19: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-01-03: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

某处毫无过滤,可蠕虫,可涂首页

详细说明:

1.先送一枚反射型xss,地址:http://book.chaoxing.com/ebook/search.jhtml?sw=<img+src='1'+onerror=alert(3)>

超星xss1.png


2.超星个人中心中有个发表学习感悟的地方,这种SNS平台对输入竟然毫无过滤

超星xss2.png


超星xss3.png


最NB的是超星有个新版首页,他会把最近用户发布的信息放到首页回滚显示,这样便把xss的危害发挥到了极致,比如蠕虫、涂改首页......

QQ截图20121118113359.png


扔了个盗取cookie的xss,不一会xsser的chrome的插件就开始乱弹起来.....

QQ截图20121118113102.png

漏洞证明:

超星xss1.png


超星xss2.png


超星xss3.png


QQ截图20121118113359.png


QQ截图20121118113102.png

修复方案:

curl -I chaoxing.com

HTTP/1.1 200 OK
Date: Sun, 18 Nov 2012 03:46:48 GMT
Server: Microsoft-IIS/6.0
X-Powered-By: ASP.NET
X-AspNet-Version: 2.0.50727
X-Powered-By: UrlRewriter.NET 2.0.0
Cache-Control: private
Content-Type: text/html; charset=gb2312
Content-Length: 168666


微软 Anti-Cross Site Scripting Library:
http://msdn.microsoft.com/en-us/security/aa973814.aspx

版权声明:转载请注明来源 qiaoy@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝