当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-076924

漏洞标题:问卷网存储XSS(无过滤,导致信息泄露)

相关厂商:问卷网

漏洞作者: ki11y0u

提交时间:2014-09-22 18:46

修复时间:2014-11-06 18:48

公开时间:2014-11-06 18:48

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-09-22: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-11-06: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

问卷网存储XSS(无过滤,导致信息泄露)

详细说明:

说是self-xss,刚好,打到一个用户的cookie,我重新提交下,再说明下吧。

浏览某网站时,发现链接问卷调查,结果手贱了一下,发现能XS,可能太急了没有验证其他的。

网址:http://www.wenjuan.com

压根就没有过滤,导致XSS。。。。。。。 新建问卷---标题处(表单一样)经典测试:,

<script>alert(/x/)</script>

QQ截图20140920162347.jpg

开始设计问卷调查,标题处插入JS会直接运行,a标签测试发布,

QQ截图20140920163158.jpg

QQ截图20140920163623.jpg

当然被调查者也可插入恶意JS,随手找了个调查地址测试:

云OA协同办公系统调查问卷:http://www.wenjuan.com/s/bi6ZNb

输入处插入后,等了一段时间后,用户点击

结果分析,触发XSS

QQ截图20140922141518.jpg

成功打到发布问卷调查者cookie:

QQ截图20140922140158.jpg

设置一下cookie试试能登陆不,

QQ截图20140922134554.jpg

,个人信息泄露:

QQ截图20140922134817.jpg

看了一下有个论坛,和问卷ID一样,想办法弄个链接给管理员,应该可以打到cookie,用打到cookie测试一下

QQ截图20140922134709.jpg

成功登陆论坛,

QQ截图20140922142837.jpg

那这个着管理员ID应该和问卷ID一样吧,然后只要猥琐到cookie那么论坛同样能登陆。JS蠕虫不会玩,求带~~~

漏洞证明:

这个应该可以说明了吧。

QQ截图20140922140158.jpg

QQ截图20140922134709.jpg

QQ截图20140922134554.jpg

QQ截图20140922134817.jpg

修复方案:

过滤,转义神马的。

版权声明:转载请注明来源 ki11y0u@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝