当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-071933

漏洞标题:178某主要站点存储型xss

相关厂商:178游戏网

漏洞作者: 大亮

提交时间:2014-08-11 14:26

修复时间:2014-09-25 14:28

公开时间:2014-09-25 14:28

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-08-11: 细节已通知厂商并且等待厂商处理中
2014-08-11: 厂商已经确认,细节仅向厂商公开
2014-08-21: 细节向核心白帽子及相关领域专家公开
2014-08-31: 细节向普通白帽子公开
2014-09-10: 细节向实习白帽子公开
2014-09-25: 细节向公众公开

简要描述:

178某主要站点存储型xss可窃取cookie。

详细说明:

乌云告诉我们,xss没窃取到cookie,你say个杰宝,窃取到cookie才不走小漏洞
1.178个人空间日记中有个添加分类,来个普通的ttt,然后再编辑
http://i.178.com/~blog.index.index/

i1.jpg


2.插入script脚本

i2.jpg


3.确定之后,就会弹弹弹几下

i3.jpg


4.我们的目标是:能弹自己,更要能让别人弹窗,别人看好友日记,或者将日记列表链接用消息发给别人的时候,就可以让别人弹了。此方法可指定目标窃取cookie。
小号查看弹窗

i4.jpg


5.作为一名黑阔,证明有漏洞了小爽,得到别人的cookie才是大爽。script上xss平台

i5.jpg


6.果然碰见了最常见的长度问题,页面中的代码乱了

i6.jpg


7.最通用的方法就是,将窃取的cookie的链接变短,新浪微博是一种方法

i7.jpg


8.然后发现长度ok,用小号在打开我的博文列表链接的时候,查看源代码

i8.jpg


9.去xss平台上看一下吧,大小号cookie,都在了

i9.jpg


漏洞证明:

i9.jpg


见漏洞详细说明

修复方案:

过滤

版权声明:转载请注明来源 大亮@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-08-11 14:58

厂商回复:

谢谢。

最新状态:

暂无