当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-094006

漏洞标题:蘑菇街过滤不严致XSS漏洞2枚

相关厂商:蘑菇街

漏洞作者: 白加黑

提交时间:2015-01-26 16:20

修复时间:2015-03-12 16:22

公开时间:2015-03-12 16:22

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:6

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-26: 细节已通知厂商并且等待厂商处理中
2015-01-26: 厂商已经确认,细节仅向厂商公开
2015-02-05: 细节向核心白帽子及相关领域专家公开
2015-02-15: 细节向普通白帽子公开
2015-02-25: 细节向实习白帽子公开
2015-03-12: 细节向公众公开

简要描述:

最近几天,没事测了测蘑菇街,先发上来一部分轻微的,剩下的有空再发吧

详细说明:

1. 反射型XSS跨站脚本漏洞 蘑菇街的网站系统采用字符串匹配过滤方式过滤黑名单内的字符,来防止跨站危害。但是在测试过程中发现黑名单过滤方式的弊端——黑名单不完整、单纯字符匹配,这直接导致了可以通过如下方式绕过xss防护过滤。而且有些不解,为什么会采用乱码的替换方式??? 打开网站首页http://www.mogujie.com/搜索 围巾" On/focus/=/"/alert/(/docu/ment/.cook/ie/)
2. 反射型XSS脚本漏洞 http://www.mogujie.com/csrobot 页面输入如下内容,可以触发跨站脚本。该漏洞可以通过引诱合法用户输入方式触发跨站脚本。 asdf"'><img src=1 Onerror=alert(document.cookie)>

漏洞证明:

1.png


当然可以获取妹子Cookie

3.png


2.png

修复方案:

这几天了解了蘑菇街的业务流程和安全策略,在处理XSS这块采用了黑名单的过滤、转义和HTML实体化、替换,但有很多能绕过的不在清单中,可以在不影响业务的前提下,深度过滤

版权声明:转载请注明来源 白加黑@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2015-01-26 16:32

厂商回复:

感谢@白加黑关注蘑菇街安全,我们已经复现并确认漏洞。
由于SessionID全局已做HttpOnly处理,故XSS拿到的COOKIE无法直接登陆。
再次感谢白帽@白加黑

最新状态:

暂无