当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-010688

漏洞标题:人人的妹子员工们真是辛苦,大半夜还被跨

相关厂商:人人网

漏洞作者: YunDay

提交时间:2012-08-08 12:05

修复时间:2012-09-22 12:05

公开时间:2012-09-22 12:05

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-08-08: 细节已通知厂商并且等待厂商处理中
2012-08-08: 厂商已经确认,细节仅向厂商公开
2012-08-18: 细节向核心白帽子及相关领域专家公开
2012-08-28: 细节向普通白帽子公开
2012-09-07: 细节向实习白帽子公开
2012-09-22: 细节向公众公开

简要描述:

一个反射型xss跨人人网的妹子~!
屌丝们,行动起来,去跨你们心爱的妹子吧~

详细说明:

1.随便找个反射型xss:

http://app.renren.com/search?selected=3&app_ref=search&origin=603&keyword="><script>alert(/xss/)</script>


2.弄成短地址发给妹子,这个好像是被内容审核的妹子点了
3.获取cookie


4.利用cookie登陆

漏洞证明:




修复方案:

`(*∩_∩*)′

版权声明:转载请注明来源 YunDay@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2012-08-08 12:08

厂商回复:

十分感谢!

最新状态:

暂无


漏洞评价:

评论

  1. 2012-08-08 12:11 | YunDay ( 路人 | Rank:30 漏洞数:4 | http://www.yunday.org)

    @人人网 你们又回来了啊?欢迎啊,礼物有木有?

  2. 2012-08-08 12:12 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    ...... 都跨了你还想怎么样

  3. 2012-08-08 12:13 | YunDay ( 路人 | Rank:30 漏洞数:4 | http://www.yunday.org)

    @xsser 我也是第一次跨他们啊~红包木有?

  4. 2012-08-08 12:16 | 蟋蟀哥哥 ( 普通白帽子 | Rank:363 漏洞数:57 | 巴蜀人士,80后宅男,自学成才,天朝教育失败...)

    @xsser 人人不是被拉黑了么?怎么又复活了

  5. 2012-08-08 12:16 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @蟋蟀哥哥 他们许诺不再用临时工和客服审核漏洞了

  6. 2012-08-08 12:19 | 蟋蟀哥哥 ( 普通白帽子 | Rank:363 漏洞数:57 | 巴蜀人士,80后宅男,自学成才,天朝教育失败...)

    @xsser 。。哦。。那让人人送点客服妹纸给白帽纸吧

  7. 2012-08-08 12:20 | 人人网(乌云厂商)

    @YunDay 有 qq小窗给我

  8. 2012-08-08 12:35 | gainover 认证白帽子 ( 核心白帽子 | Rank:1710 漏洞数:93 | PKAV技术宅社区! -- gainover| 工具猫网络-...)

    @xsser 不错。。正好现在手头紧, = = 可以把人人网的漏洞提交咯。

  9. 2012-08-08 12:41 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @gainover 你也有手头紧的问题?

  10. 2012-08-08 12:55 | imlonghao ( 普通白帽子 | Rank:730 漏洞数:74 )

    @人人网 有红包?

  11. 2012-08-08 13:04 | zeracker 认证白帽子 ( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)

    人人网居然活了。

  12. 2012-08-08 13:07 | gainover 认证白帽子 ( 核心白帽子 | Rank:1710 漏洞数:93 | PKAV技术宅社区! -- gainover| 工具猫网络-...)

    @xsser sure, certainly, .. 鸡肋倒是挺多的,发了没意思。

  13. 2012-08-08 13:11 | Hxai11 ( 普通白帽子 | Rank:1137 漏洞数:218 | 于是我们奋力向前游,逆流而上的小舟,不停...)

    @xsser 又是临时工。。我想笑

  14. 2012-08-08 14:14 | YunDay ( 路人 | Rank:30 漏洞数:4 | http://www.yunday.org)

    @gainover 鸡肋的透露一点给我,专搞各种鸡肋~

  15. 2012-08-08 15:19 | gainover 认证白帽子 ( 核心白帽子 | Rank:1710 漏洞数:93 | PKAV技术宅社区! -- gainover| 工具猫网络-...)

    @YunDay 哈哈,我也准备留着鸡肋变凤凰啊~~

  16. 2012-08-08 15:36 | imlonghao ( 普通白帽子 | Rank:730 漏洞数:74 )

    @gainover 我打算直接钓一个客服然后乌云算数~~~

  17. 2012-08-28 19:02 | Hxai11 ( 普通白帽子 | Rank:1137 漏洞数:218 | 于是我们奋力向前游,逆流而上的小舟,不停...)

    @YunDay 求那个远程截取cookie的工具啊,谢谢了啊!!!!

  18. 2012-08-28 21:38 | HRay ( 普通白帽子 | Rank:196 漏洞数:28 | 018)

    人人没有设置httponly?

  19. 2012-09-07 12:19 | Blackeagle ( 实习白帽子 | Rank:62 漏洞数:10 | 向WooYun致敬)

    @YunDay 陈白露 楼主漏点啦。。

  20. 2012-09-10 08:40 | 245661320 ( 路人 | Rank:1 漏洞数:3 | 永无边境的黑暗!)

    @YunDay 大半夜还被跨 这句亮了,不知道楼主是哪个跨 是跨在了客服MM的身上还是。。。。。。 嘿嘿你懂的

  21. 2012-09-22 16:26 | Vty ( 普通白帽子 | Rank:199 漏洞数:37 )

    用啥接受cookies啊,有好点的程序吗

  22. 2012-09-23 14:39 | diroverflow ( 路人 | Rank:11 漏洞数:1 | dir buffer overflow)

    IE7不是有XSS FILTER吗?怎么还能被发射型跨?