漏洞概要
关注数(24)
关注此漏洞
漏洞标题:
Baby大型亲子门户Store XSS 蠕虫
>
漏洞详情
披露状态:
2014-11-01: 细节已通知厂商并且等待厂商处理中
2014-11-06: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
Baby亲子门户Store XSS 蠕虫
详细说明:
Baby大型亲子门户Store xss可大规模蠕虫,千万级用户
宝宝树,Babytree
www.babytree.com
权9,Alexa排名119

漏洞证明:
每个妈咪或者每个爸比注册完后都会有一个home

首页也会推送写的日记,于是用户和用户的交互形成了蠕虫的先决条件之一

来看下形成过程,首先呢全站的xss防御是非常完美的,经过无数次的测试,黑盒发现一处src外无过滤。
首先登陆账号,点击 ”我的小家“
然后选择 “ 写日记” 如图:

这里可以插入图片,图片是以http完整url的形式包含到img标签下的src属性中,src属性里直接插入会被防御机制检查,但是src外可以插入属性代码执行跨站脚本。
我们先来看抓包的代码

如图,%22以前是基于防御沙盒进行过滤,但是%22以后沙盒竟然放弃了检查,于是修改数据包代码,在xx.jpg"后增加以下代码,仅在IE7包括IE7以下可以执行
或者在/>后面新插入img标签,通杀所有浏览器和内核版本

也或者%22后面加入事件代码,比如
+onload=alert(1)
一样通杀所有浏览器和版本
可以看到,访问日志后全部弹出1的提示窗口
=======================================================================================
接下来构造蠕虫
给出部分关键js代码,控制content内容,获取location的uxxxxxxx的用户识别参数,查看的用户便会主动发表一篇同样带有存储型xss的蠕虫日记,传播速度将会成指数增长,最后达到逻辑斯蒂峰值 :

修复方案:
版权声明:转载请注明来源 黑暗游侠@乌云
>
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-11-06 20:24
厂商回复:
漏洞Rank:2 (WooYun评价)
最新状态:
暂无