当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-036907

漏洞标题:拉勾网任意密码重置+存储型XSS

相关厂商:拉勾网

漏洞作者: erevus

提交时间:2013-09-12 17:18

修复时间:2013-10-27 17:19

公开时间:2013-10-27 17:19

漏洞类型:账户体系控制不严

危害等级:高

自评Rank:15

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-09-12: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-10-27: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

据说你们送套套?我就喜闻乐见地过来挖了

详细说明:

在注册拉钩时,系统会发一封激活邮件.
把激活邮件连接url的code MD5解开是5904
猜测到我的用户id是5904

4.jpg


然后去找回密码处找回
系统发邮件给我,链接上居然还是那串code.

2.jpg


访问后 访问MD5的加密5903,367147f1755502d9bc6189f8e2c3005d

1.jpg


然后就是见证奇迹的时刻

3.jpg


XSS在论坛发表回复处,直接填入XSS,这网站是httponly,但是cookies值里存了注册用户邮箱和密码
直接打到了你们的后台地址和你们公司的管理账号了

6.jpg


5.jpg


这个是后台:
http://www.lagou.com/lagouAdmin/logins

漏洞证明:

1.jpg


5.jpg

修复方案:

1.加token
2.转义<>
3.在你公司招聘那加个招聘网络安全攻城狮,月薪8K

版权声明:转载请注明来源 erevus@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝