腾讯某论坛XSS攻击,获取httponly

漏洞概要

缺陷编号:WooYun-2013-020583

漏洞标题:腾讯某论坛XSS攻击,获取httponly

相关厂商:腾讯

漏洞作者:酱油甲

提交时间:2013-03-24 18:33

公开时间:2013-05-08 18:34

漏洞类型:XSS 跨站脚本攻击

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

Tags标签:

漏洞详情

披露状态:

2013-03-24: 细节已通知厂商并且等待厂商处理中
2013-03-25: 厂商已经确认,细节仅向厂商公开
2013-04-04: 细节向核心白帽子及相关领域专家公开
2013-04-14: 细节向普通白帽子公开
2013-04-24: 细节向实习白帽子公开
2013-05-08: 细节向公众公开

简要描述:

貌似DZ那边经常忽略啊,就来这边提交吧,反正也是腾讯的论坛
腾讯某DZ论坛XSS攻击,获取httponly

详细说明:

http://bbs.open.qq.com/是APACHE服务器,由于存在CVE-2012-0053,再加上一个小小的跨站,即可获取HTTPONLY的COOKIE测试环境:win7+火狐浏览器19简单说下1.这个论坛是APACHE服务器上的,存在CVE-2012-0053,这东西能突破HTTPONLY,你们肯定知道于是我们来到任何地方,发个图片,然后在介绍里面写入:

DZ限制了长度,利用短域名,再加上上面这串代码刚好可以嵌入

这个位置需要点击才能触发跨站(这个洞洞记得有人提交过了,忘记您名字了……不好意思……不过不是本文重点,不做讨论),如何让别人点图片呢?图片写个:点击送Q币 ? 怎么样?

2.DZ X2.5的AUTH是HTTPONLY的,所以DZ经常无视XSS漏洞吧?但是由于APACHE的漏洞,我们就能突破这个HTTPONLY

例如下面这个JS(写的不好请见谅……)

3.然后我们来看下获取的信息,可爱的auth被爆出来了不是么~~

4.更大的用途,怎么诱惑管理员来点呢?这个自由发挥吧,我只在自己的内网测了下,确实是可以通过这个COOKIE登陆后台的但是需要管理员先登陆过后台并且还要改下请求头才行~~

漏洞证明:

修复方案:

你们比我懂

漏洞回应

厂商回应:

危害等级:低

漏洞Rank:3

确认时间:2013-03-25 17:41

厂商回复:

感谢反馈,已在处理中。

最新状态:

暂无

评价

  1. 2010-01-01 00:00 鬼魅羊羔 白帽子 | Rank:274 漏洞数:36)

    哇塞!

  2. 2010-01-01 00:00 dtc 白帽子 | Rank:10 漏洞数:1)

    刘明

  3. 2010-01-01 00:00 wefgod 白帽子 | Rank:1438 漏洞数:124)

    给力哦!HTTPONLY!!!!教程啊

  4. 2010-01-01 00:00 Drizzle.Risk 白帽子 | Rank:220 漏洞数:19)

    CVE-2012-0053 ?

  5. 2010-01-01 00:00 橘子 白帽子 | Rank:0 漏洞数:0)

    洞主问下QWQ接收XSS的是啥...?