当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-022540

漏洞标题:新浪某分站持久xss,配合csrf危害更大(五)

相关厂商:新浪

漏洞作者: px1624

提交时间:2013-04-26 10:11

修复时间:2013-06-10 10:12

公开时间:2013-06-10 10:12

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-04-26: 细节已通知厂商并且等待厂商处理中
2013-04-26: 厂商已经确认,细节仅向厂商公开
2013-05-06: 细节向核心白帽子及相关领域专家公开
2013-05-16: 细节向普通白帽子公开
2013-05-26: 细节向实习白帽子公开
2013-06-10: 细节向公众公开

简要描述:

位置在距离这个漏洞不远处,http://www.wooyun.org/bugs/wooyun-2010-022491,别人也可以通过uid的链接访问。也可以配合利用csrf进行xss的攻击。
影响整个sina.com.cn域名下的所有产品。噢,也可以蠕虫额、、、

详细说明:

1 xss位置,新浪 李宁个人空间,现居城市 省市资料,市的那个位置。
2 测试地址:

http://lining.sina.com.cn/irun/uc/space.php?uid=1870758683


3 漏洞原因,前端有限制,服务端啥都没过滤,也没有长度限制。
4 证明过程:
5 修改资料,现居城市,随便修改为xx省 xx市,抓包。(这里貌似是抓包工具编码出现问题,现显示成了乱码,无视之,没啥影响)
图1

1.png


6 修改xx省 xx市为下图测试代码,发送post数据包。
图2

2.png


7 刷新看下效果,成功alert(2)
图3

3.png


8 看下源码,看来xx省那里有做判断和过滤。xx市那个疏忽了,没有判断。
图4

4.png


9 修改xx市位置,为外部调用js文件的代码
图5

5.png


10 成功插入。
图6

6.png


11 换个浏览器,用小号去访问

http://lining.sina.com.cn/irun/uc/space.php?uid=1870758683


成功获取cookie。
说明,那个插入的外部js文件成功被执行了。
图7

7.png


12 post数据没有token等验证,故可以蠕虫,蠕虫证明略去。
13 配合csrf进行xss更大危害的利用,详情见
WooYun: 新浪某分站持久xss,配合csrf危害更大(四)
此处不做详细描述。

漏洞证明:

请见上面证明。

修复方案:

前端限制 = 没有限制

版权声明:转载请注明来源 px1624@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2013-04-26 17:03

厂商回复:

感谢关注新浪安全,已经通知开发人员进行处理。

最新状态:

暂无