腾讯旗下SOSO搜吧留言过滤不严URL跳转漏洞

漏洞概要

缺陷编号:WooYun-2012-06246

漏洞标题:腾讯旗下SOSO搜吧留言过滤不严URL跳转漏洞

相关厂商:腾讯

漏洞作者:her0ma

提交时间:2012-04-21 13:57

公开时间:2012-04-24 09:21

漏洞类型:URL跳转

危害等级:中

自评Rank:10

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

Tags标签:

漏洞详情

披露状态:

2012-04-21: 细节已通知厂商并且等待厂商处理中
2012-04-21: 厂商已查看当前漏洞内容,细节仅向厂商公开
2012-04-24: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

腾讯旗下SOSO搜吧留言过滤不严,可以插入<iframe src="http://www.secevery.com:4321/bugs/wooyun-2012-06246/" frameborder="“0”" scrolling="yes" height="100"></iframe>标签,发生跳转。

详细说明:

攻击者可以在留言的时候转换到HTML状态下 插入<iframe src="http://www.secevery.com:4321/bugs/wooyun-2012-06246/"></iframe>标签代码。在指向SRC属性中指向一个swf文件.指向的html文件代码 :[<embed src="http://www.secevery.com:4321/bugs/wooyun-2012-06246/11.swf" width=500 height=340></embed>]flash文件具有自动跳转到第三方网站的功能。从而完成一次跳转。发现的完整的跳转代码:<iframe src="http://943mo.com/11.html?11" frameborder="“0”" scrolling="yes" height="100"></iframe>其中http://943mo.com/11.html?11 ,11.html的的代码如下:[<embed src="http://www.secevery.com:4321/bugs/wooyun-2012-06246/11.swf" width=500 height=340></embed>]

漏洞证明:

http://sobar.soso.com/t/88606767?pid=bar.index.hotpic

修复方案:

留言过滤掉<iframe></iframe>标签。你们比我专业……

漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2012-04-24 09:21

厂商回复:

非常感谢您的报告。
此漏洞之前wooyun已有报出,并已修复。

最新状态:

暂无

评价

  1. 2010-01-01 00:00 疯子 白帽子 | Rank:254 漏洞数:39)

    上次已经提交了 无奈中 和核攻击差不多的!

  2. 2010-01-01 00:00 her0ma 白帽子 | Rank:586 漏洞数:58)

    @疯子 是么?sorry 站长删除了吧

  3. 2010-01-01 00:00 horseluke 白帽子 | Rank:108 漏洞数:18)

    缺陷关联: WooYun: 搜搜搜吧,腾讯旗下最大社区(sobar.soso.com),储存型持久 XSS 漏洞 (相同报告?)