快乐购修复不给力再现存储型XSS

漏洞概要

缺陷编号:WooYun-2012-016391

漏洞标题:快乐购修复不给力再现存储型XSS

相关厂商:快乐购物股份有限公司

漏洞作者:se55i0n

提交时间:2012-12-23 22:34

公开时间:2013-02-06 22:35

漏洞类型:XSS 跨站脚本攻击

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

Tags标签:

漏洞详情

披露状态:

2012-12-23: 细节已通知厂商并且等待厂商处理中
2012-12-24: 厂商已经确认,细节仅向厂商公开
2013-01-03: 细节向核心白帽子及相关领域专家公开
2013-01-13: 细节向普通白帽子公开
2013-01-23: 细节向实习白帽子公开
2013-02-06: 细节向公众公开

简要描述:

听所你们礼物不错,过节了,特路过来求礼物呀~

详细说明:

这个问题“路过的菜鸟A”之前已经发过,快乐购的同学于2012-11-22回复“已经修复”!1)好吧,还是注册用户一枚,来到个人头像设置;

2)点击保存头像并抓包,数据中依然有"pic"参数;

3)想要突破下,还是先看看快乐购的同学做了哪些防御吧。经过一番测试发现:3.1)未过滤">",但未成功利用,放弃;3.2)pic参数后加上构造的xss代码,系统会自动在后面加上一个“"”;3.3)于是想到注释掉这个双引号,加上"//"提交发现系统过虑掉了一个“/”;3.4)好吧,你要注释掉一个我就加上“///”吧,提交发现还是只剩一个“/”;4)好吧,至此系统的防御方法大概就清楚了,重新提交抓包在“pic”参数后加上我们构造的xss代码提交;

5)成功突破系统防御,可爱的窗口弹出来了;听说这个头像很多地方都会显示哟,危害你们知道的;

漏洞证明:

见详细说明

修复方案:

送个礼物就好了:)

漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2012-12-24 10:31

厂商回复:

由于在修复过程中未进行严格过虑,因而漏洞未完全修复,感谢白帽子se55i0n对漏洞的提交!

最新状态:

暂无

评价

  1. 2010-01-01 00:00 se55i0n 白帽子 | Rank:1483 漏洞数:156)

    @快乐购物股份有限公司 吼吼~求礼物

  2. 2010-01-01 00:00 px1624 白帽子 | Rank:963 漏洞数:126)

    @se55i0n 有么有给??

  3. 2010-01-01 00:00 se55i0n 白帽子 | Rank:1483 漏洞数:156)

    @px1624 还木有

  4. 2010-01-01 00:00 px1624 白帽子 | Rank:963 漏洞数:126)

    @se55i0n 给了5rank,那估计是没有了。。