漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-035877
漏洞标题:人人网三个XSS可以盗取cookie并成功登录
相关厂商:人人网
漏洞作者: px1624
提交时间:2013-09-02 14:52
修复时间:2013-10-17 14:52
公开时间:2013-10-17 14:52
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-09-02: 细节已通知厂商并且等待厂商处理中
2013-09-02: 厂商已经确认,细节仅向厂商公开
2013-09-12: 细节向核心白帽子及相关领域专家公开
2013-09-22: 细节向普通白帽子公开
2013-10-02: 细节向实习白帽子公开
2013-10-17: 细节向公众公开
简要描述:
人人网的xss危害还是蛮大的,按照一个5rank算的话,3个也有15rank了吧。话说,顺便把我的人人vip给续成年费吧!
详细说明:
一、 直入主题,三个xss:
1 参数ss没过滤:
2 参数srcUrl没过滤:
3 参数pid没过滤:
二、 说说xss的利用:
由于人人网没有http-only,cookie一站式,所以可以盗取 用户cookie并成功登录,或者骗取管理员cookie登入后台。
下面是用小号,和两个浏览器测试的结果。(成功盗取cookie并登录)
三、 细心的人可能发现了,这三个xss只能在IE下执行,谷歌(谷歌内核比如猎豹、360)下会被浏览器干掉onerror后面的东西,导致漏洞威力大打折扣。
不过,我们可以通过瘦子教程中的方法绕过(利用谷歌浏览器的date协议)。
比如:
IE浏览器下:
谷歌浏览器下:
哈哈,这样就可以通杀所有浏览器了。
漏洞证明:
详细见上面。
修复方案:
修补:1 过滤存在缺陷的相关参数。
2 年费VIP啊!!!
版权声明:转载请注明来源 px1624@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2013-09-02 14:54
厂商回复:
感谢!
最新状态:
暂无