当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-093211

漏洞标题:极客公园储存型XSS加载任意外部js文件

相关厂商:geekpark.net

漏洞作者: ca1n

提交时间:2015-01-22 10:13

修复时间:2015-01-22 10:53

公开时间:2015-01-22 10:53

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:10

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-22: 细节已通知厂商并且等待厂商处理中
2015-01-22: 厂商已经确认,细节仅向厂商公开
2015-01-22: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

看见大家都在刷极客公园b( ̄O ̄)d

详细说明:

geekpark.net

QQ截图20150121170807.png


首页登录之后右上角铃铛旁边的按钮点击可以发帖

QQ截图20150121171150.png

正文和标题直接跳过= =看了有添加链接这个按钮 点击后出现的输入框有各种编码+正则限制 那就先添加一个正常的网站之后F12看代码

QQ截图20150121171407.png


添加了一个a标签进来 在a标签里面增加属性target="view_window"提交之后查看生成的帖子正文中内容

QQ截图20150121172707.png


可以看见属性被成功添加到正文的a标签中说明我们在提交之前通过f12对代码的修改仍然有效地传递到了正文中而且没有被过滤
可以尝试对链接按钮生成的a标签代码进行如下修改

<a href="http://wooyun.org" title="Link: http://wooyun.org">http://wooyun.org/</a>
<a href="http://wooyun.org" title="Link: http://wooyun.org"></a>在这里可以插入任意js代码<a>http://wooyun.org/</a>

漏洞证明:

QQ截图20150121170508.png


查看帖子处弹窗成功

QQ截图20150121174234.png


因为在个人主页里也有最新发布的帖子等故在个人主页也能够触发 触发的地方很是很广泛的 同理如果在其他地方也有添加链接的按钮其他可以通过链接按钮加载链接的地方也都有这样的问题 似乎这个投稿是直接发给管理员审核的那么就存在打到管理员cookie进入后台的可能

QQ截图20150121170135.png


收集到用户cookie

QQ截图20150121175311.png


无httponly 直接登陆他人账号可修改信息

QQ截图20150121175440.png

修复方案:

检查用户输入是否有敏感信息

版权声明:转载请注明来源 ca1n@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2015-01-22 10:17

厂商回复:

谢谢!

最新状态:

2015-01-22:已修复,感谢你的反馈