破壳企业应急安全(防御方向)课程 应急响应 勒索病毒 挖矿木马 DDOS 日志分析

Solidot奇客的资讯站存在存储型XSS漏洞可劫持用户cookie

编号36899
Urlhttp://www.wooyun.org/bug.php?action=view&id=36899
漏洞状态未联系到厂商或者厂商积极忽略
漏洞标题Solidot奇客的资讯站存在存储型XSS漏洞可劫持用户cookie
漏洞类型XSS跨站脚本攻击
厂商Solidot科技资讯网站
白帽子jeary
提交日期2013-09-12 16:41:00
公开日期2013-10-27 16:42:00
修复时间(not set)
确认时间0000-00-00 00:00:00
Confirm Spend-1
漏洞标签持久型xss 存储型xss
关注数0
收藏数0
白帽评级
白帽自评rank1
厂商评级
厂商评rank0
漏洞简介
我是无意发现,然后无意试了试。
漏洞细节

问题出在签名那。这个意外的简单。
地址:www.Solidot.org
首先注册一个帐号,然后签名处直接

<script src="x"></script>


01.jpg


02.jpg


没登录还好。如果你作为奇客登录了,那么cookie便被盗取了。

www.solidot.org/~用户名


www.solidot.org/~xj5306


触发条件是当你点击我名字的时候,如果我在里面多发一些诱人?或者技术类型的文章?
这个看你计较了,投其所好最容易中了。
百度去科普了以下,得到如下:
一个IT新闻资讯交流平台,以blog播报方式呈现.Solidot是ZDNET中国旗下的一个中国的科技资讯网站,一个奇客的交流社区,其口号是“奇客的资讯,重要的东西”。其成员多为IT技术爱好者,即所谓“奇客”。
看到IT两字,瞬间亮了。。

POC

我讲完了。

修复方案

无任何过滤是要不得的。。

状态信息 2013-09-12: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-10-27: 厂商已经主动忽略漏洞,细节向公众公开
厂商回复(not set)
回应信息未能联系到厂商或者厂商积极拒绝