xss.tw 又一个存储型xss 可偷取 别人的urlauth信息

漏洞概要

缺陷编号:WooYun-2013-018043

漏洞标题:xss.tw 又一个存储型xss 可偷取 别人的urlauth信息

相关厂商:xss.tw

漏洞作者:c4rp3nt3r

提交时间:2013-01-29 11:57

公开时间:2013-01-29 11:57

漏洞类型:XSS 跨站脚本攻击

危害等级:低

自评Rank:2

漏洞状态:未联系到厂商或者厂商积极忽略

Tags标签:

漏洞详情

披露状态:

2013-01-29: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-01-29: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

xss.tw 又一个存储型xss 可偷取 别人的urlauth信息.
话说 xss.tw 太慢了,就自己测试了下自己,就不测试别人了.

详细说明:

提交:

完了访问 触发漏洞...http://xss.tw/Result/Auth/hash/8f0d2fd263093432694bc5397bbd19e3发给别人的话能够 盗取 别人urlauth 的地址,以及别人的邮箱...钓鱼就算了,估计玩这个的安全意识挺高的...新玩这个,有错请指出...

漏洞证明:

修复方案:

htmlspecialchars();

漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

评价

  1. 2010-01-01 00:00 xsser 白帽子 | Rank:152 漏洞数:17)

    这个例子再次告诉我们 只有花钱的才是靠谱的

  2. 2010-01-01 00:00 c4rp3nt3r 白帽子 | Rank:44 漏洞数:10)

    @xsser 老大不让人修补下就直接公开了阿~~~~~~~~

  3. 2010-01-01 00:00 xsser 白帽子 | Rank:152 漏洞数:17)

    @c4rp3nt3r 很快就会看到了...

  4. 2010-01-01 00:00  白帽子 | Rank:17 漏洞数:3)

    @xsser ...........50W啊

  5. 2010-01-01 00:00 乌帽子 白帽子 | Rank:28 漏洞数:2)

    楼主的特异功能哪里学的

  6. 2010-01-01 00:00 hqdvista 白帽子 | Rank:141 漏洞数:22)

    其实把response的content-type改成json就行了。现在用的text/html来显示json本来有xss的风险,应该是个经典问题

  7. 2010-01-01 00:00 Wdot 白帽子 | Rank:77 漏洞数:12)

    为什么我总是后知后觉咧。多搞搞才有进步嘛

  8. 2010-01-01 00:00 Wdot 白帽子 | Rank:77 漏洞数:12)

    xsser.me那个referer的xss,我就知道我这地方不严谨的~搞那么久才有人发出来。

  9. 2010-01-01 00:00 xsser 白帽子 | Rank:152 漏洞数:17)

    @Wdot xsser.tw不好注册厂商,回头我们做成可以认领机制又不用注册厂商的

  10. 2010-01-01 00:00 Wdot 白帽子 | Rank:77 漏洞数:12)

    @xsser [email protected]

  11. 2010-01-01 00:00 Black Angel 白帽子 | Rank:115 漏洞数:22)

    看不到我,看不到我。。。

  12. 2010-01-01 00:00 wugui 白帽子 | Rank:15 漏洞数:4)

    被x 了

  13. 2010-01-01 00:00 redrain有节操 白帽子 | Rank:168 漏洞数:23)

    @xsser 西奈!

  14. 2010-01-01 00:00 顺子 白帽子 | Rank:216 漏洞数:35)

    @xsser 50大洋好贵!