当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-032377

漏洞标题:千军万马网盘首页XSS 可蠕动可劫持

相关厂商:qjwm.com

漏洞作者: 默小文

提交时间:2013-07-26 14:24

修复时间:2013-07-31 14:24

公开时间:2013-07-31 14:24

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-07-26: 细节已通知厂商并且等待厂商处理中
2013-07-31: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

如题 XSS跨站脚本攻击 可蠕动 可劫持 漏洞持久复现...

详细说明:

示例网站:http://lfod.7958.com/ (各位大大们别拿我开刀... T_T 我是好淫)
简述: 首页XSS跨站问题始终没有修复 简单点对点修复导致漏洞复现...
看详情↓
上次联系你们 选中部分是我很久以前写进去的一个<script>标签 现在看看源码 你们是对编辑器是做了相应的处理但是根本问题并没有解决 <script>变成了一个<div>替代了 但是你知道吗 根本问题不在于你们对编辑器的修复 而是首页输出 你们把重点放在了编辑器上...不墨迹 看第二张图吧 各种标签没过滤 导致漏洞泛滥

1.jpg


看DOM区outerHtml 直接修改红色区域内容为恶意脚本 来个XSS测试一下Cookies

2.jpg


这个是我你们修复后用Div标签替换后的结果 我还什么都没动 测试一下 X了!- -

3.jpg


看我什么都没动的页面源码 这是首页某部分源码 依旧执行了...我什么都没动...

4.jpg


Xss获得Cookies....

5.jpg


6.jpg


看到innerHTML很熟悉吧 后台编辑器中是可控的 这输出 你过滤了吗? DOM DOM DOM 我也不知道DOM是什么 你们懂就好...

7.jpg


还有<meta>标签 的跳转劫持 你过滤了吗?
一大堆洞洞 在这里给你总结一下下 ...
快注册成wooyun厂商吧 白帽子会很积极的给你检测...

漏洞证明:

4.jpg


5.jpg


6.jpg

修复方案:

我是为你好。 一个漏洞的出现 不要为了修复而修复 要为了为什么出现这种漏洞而修复 不然你们都是白费功夫 XSS的变形太多了 一个企业 如果连防御都做不好 是不会有一个庞大的客户群体的 因为没有安全感 漏洞并不可怕 可怕的是一个企业对安全的态度 修复方法 你比我专业..

版权声明:转载请注明来源 默小文@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2013-07-31 14:24

厂商回复:

最新状态:

暂无