漏洞概要
关注数(24)
关注此漏洞
>
漏洞详情
披露状态:
2013-11-08: 细节已通知厂商并且等待厂商处理中
2013-11-12: 厂商已经确认,细节仅向厂商公开
2013-11-22: 细节向核心白帽子及相关领域专家公开
2013-12-02: 细节向普通白帽子公开
2013-12-12: 细节向实习白帽子公开
2013-12-23: 细节向公众公开
简要描述:
主机屋自插点的利用,这样子的利用可以过了吧。
详细说明:
主机屋会员中心个人信息
详细地址
联系人
QQ处都存在存储型XSS

插入语句
"><img src=1 onerror=alert(/xss/)><input type=:hidden
本来是一个自插的点,查找并没有发现越权修改个人信息的地方(@小川),本来以为就是个鸡肋。
找着找着,发现这么个地址
http://www.zhujiwu.com/test/test.asp
貌似是检查白名单的地方,真不知道这个URL到底干嘛用的。
插入的url参数直接带入了iframe框架src
简直是白送的XSS,这样就可以从这跳跃到自插的位置了。
于是我们构造javascript
能够获取当前详细地址,再插入自己的代码,当成伪装了。
主机屋并没有HTTPonly
演示最后的过程
发送我们访问的地址:
http://www.zhujiwu.com/test/test.asp?url=xxxxx.sinaapp.com/xxxx.html
不能暴露sae地址,类似这样的地址。
原始页面:

访问url后:


收到的cookie

漏洞证明:
个人信息能看到的人还是很多的,比如管理员啊!
这样伪装还能永久劫持个人用户!
如上!
修复方案:
>
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:5
确认时间:2013-11-12 15:01
厂商回复:
感谢关注主机屋安全,已将此页面删除
最新状态:
暂无