当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-019533

漏洞标题:灯鹭评论插件又一xss漏洞可蹲点获取其他网站登录认证信息

相关厂商:灯鹭评论插件

漏洞作者: evil_root

提交时间:2013-03-05 19:03

修复时间:2013-04-19 19:03

公开时间:2013-04-19 19:03

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:6

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-03-05: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-04-19: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

自从大牛挖出了灯鹭评论插件评论框执行跨站脚本之后,灯鹭就对评论框进行了跨站过滤,过滤了"<"致使之前的方法不能使用了,但是灯鹭在做修复时没有对所有的参数进行过滤,导致了问题依然存在。

详细说明:

1.重新登陆,不要选社会化登陆,homepage那里也要填(跨站就靠它了)
2.打开firefox的tamper data插件,start tamper
3,点击确定,tamper data拦截到提交,点击temper
4.然后在homepage内容后面填上"><script>alert(String.fromCharCode(73,39,109,32,88,83,83));</script></a><a href="#
5.刷新一下,随便评论,对话框弹出
6.以后只要用这个帐号评论代码都会被执行

漏洞证明:

http://www.haoyi365.com/azzl/qlxa-103242.html

修复方案:

对要输出到页面的用户信息也要进行过滤

版权声明:转载请注明来源 evil_root@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝