当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-046331

漏洞标题:浙江人才网XSS跨站漏洞

相关厂商:浙江人才网

漏洞作者: 0x004er

提交时间:2013-12-18 22:51

修复时间:2014-02-01 22:52

公开时间:2014-02-01 22:52

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-12-18: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-02-01: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

贵站有一些地方对于XSS脚本未做安全过滤。从而存在一些XSS漏洞,并且通过构造,可以获取到用户的cookie,修改可以登录。

详细说明:

打开了http://passport.zjrc.com/Jobs/Search?
然后在搜索栏里插入代码。见图


.jpg


接收到了cookie,然后得到http://passport.zjrc.com/Jobs/Search?js_keytype=1&js_key=%E9%98%
BF%E8%90%A8&js_area=000000


X到的cookie.jpg


接着呢,肯定是构造一个cookies欺骗,http://passport.zjrc.com/Jobs/Search?js_keytype=后边当然是我的cookies接收地址了。这个时候就用到了贵站的论坛里了。
http://club.zjrc.com/forumindex.aspx
然后欺骗用户点击,收到的cookie应该登录没问题!
其次,在贵站论坛里的用户控制面板中,设置个人档案中,有个XSS的执行地方,未过滤


XSS插入.jpg



cookie.jpg


见图,插入了后,成功收到cookie,
打开接受cookie的网址,http://club.zjrc.com/usercpprofile.aspx
出现未登录页面
然后利用火狐的Greasemonkey 来将收到的cookie写入,。直接登录,


.jpg


cookies.jpg


.jpg


.jpg


感觉只要XSS利用好了,获取其他用户的cookie应该不难,望贵站过滤修补,以免泄漏用户信息!

漏洞证明:

cookie.jpg

X到的cookie.jpg


修复方案:

介意贵站管理员:通过以下的方法,修复问题,加强网站安全!通过最大程度的减少来自跨站脚本攻击XSS的威胁。
1.不可以信任用户提交的任何内容,首先代码里对用户输入的地方和变量都需要仔细检查长度和对”<”,”>”,”;”,”’”等字符做过滤;
2.避免直接在cookie中泄露用户隐私,例如email、密码等等。其次通过使cookie和系统ip绑定来降低cookie泄露后的危险。这样攻击者得到的cookie没有实际价值,不可能拿来重放
3.尽量采用POST而非GET提交表单

版权声明:转载请注明来源 0x004er@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝