当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-010745

漏洞标题:猎头网被反猎,在绕过帐号只能一台电脑登陆限制!!

相关厂商:猎聘猎头网

漏洞作者: 胯下有杀气

提交时间:2012-08-09 17:06

修复时间:2012-09-23 17:06

公开时间:2012-09-23 17:06

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-08-09: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-09-23: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

无意在微博上看到这么一个网站,lietou.com,然后就。。。

详细说明:

猎头网注册的时候会填入一些公司信息,比如:目前公司,目前职位等,这个地方不用盲打,注册时向这个地方写入xss代码后,一点都木有过滤。。。



不用说了,存储型的,插好xss代码,然后使劲浑身解数去粘目标就好啦。

漏洞证明:

下午好


兴高采烈的跑去登陆,结果发现这个提示


还有session在线检测?!
大胆的推测了一下这里可能有设计缺陷,因为我之前测试帐号发现session即使点击安全退出,虽然被注销了,但是根据你cookie里auth等信息又会取到新的session,我靠可以长期控制帐户的啊。但是!但是!!但是!!!这不是亮点,亮点是可以bypass掉同一session同时在线的检测!!!!!
回到刚刚的提示界面,选择“重新登陆”后在点击安全退出,然后马上利用劫持到的cookie再次登陆,bingo!



高潮过去了,准备结贴了,顺手取回下密码结果又来一发!!

修复方案:

累了,不想打字了,都写上面了。

版权声明:转载请注明来源 胯下有杀气@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)


漏洞评价:

评论

这些评论似乎很乌云~~~思密达
  1. 2012-08-09 23:26 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    有ip限制的可以通过x-forward来绕

  2. 2012-08-10 11:59 | horseluke ( 普通白帽子 | Rank:116 漏洞数:18 | Realize the dream in earnest.)

    @xsser 某天帮朋友补洞,当时根据朋友所说的代码copy来源,做了一次x-forward尝试绕过,结果没成功。直接传源代码,发现ip获取函数不知道被他们小组哪个人改了,第一句直接就return $_SERVER['REMOTE_ADDR'],我整个人都斯巴达了......人才啊,知道如何补!

  1. 2012-08-09 17:11 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    凶猛

  2. 2012-08-09 19:00 | 蟋蟀哥哥 ( 普通白帽子 | Rank:363 漏洞数:57 | 巴蜀人士,80后宅男,自学成才,天朝教育失败...)

    以前我有过权限。。现在丢了...以为是个小网站呢。。。没报

  3. 2012-08-09 19:39 | livers ( 实习白帽子 | Rank:94 漏洞数:6 | mov esp,0jmp espcrash.....)

    @蟋蟀哥哥 失去的要再拿回来

  4. 2012-08-09 20:09 | 蟋蟀哥哥 ( 普通白帽子 | Rank:363 漏洞数:57 | 巴蜀人士,80后宅男,自学成才,天朝教育失败...)

    @livers 都忘球怎么进去的了

  5. 2012-08-09 21:00 | Z-0ne 认证白帽子 ( 普通白帽子 | Rank:559 漏洞数:38 | 目前专注于工控安全基础研究,工业数据采集...)

    有杀气。。

  6. 2012-08-09 23:25 | se55i0n ( 普通白帽子 | Rank:1567 漏洞数:173 )

    杀气哥V5~

  7. 2012-08-09 23:26 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    有ip限制的可以通过x-forward来绕

  8. 2012-08-10 11:59 | horseluke ( 普通白帽子 | Rank:116 漏洞数:18 | Realize the dream in earnest.)

    @xsser 某天帮朋友补洞,当时根据朋友所说的代码copy来源,做了一次x-forward尝试绕过,结果没成功。直接传源代码,发现ip获取函数不知道被他们小组哪个人改了,第一句直接就return $_SERVER['REMOTE_ADDR'],我整个人都斯巴达了......人才啊,知道如何补!

  9. 2012-08-10 14:42 | tmp ( 路人 | Rank:15 漏洞数:1 | 此人很懒)

    @xsser x-forward 是啥?

  10. 2012-08-10 18:31 | 疯狗 认证白帽子 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)

    @tmp x-forwarded-for,是php用来取通过代理(或其他非直连)访问web站点的原始IP用的,不过客户端可以伪造,如果程序逻辑依赖这玩意,可能会产生一些问题。

  11. 2012-08-10 21:16 | tmp ( 路人 | Rank:15 漏洞数:1 | 此人很懒)

    @疯狗 是php写的一个东西???用作代理?? 没见过..不了解是啥东西

  12. 2012-08-10 21:31 | tmp ( 路人 | Rank:15 漏洞数:1 | 此人很懒)

    @疯狗 啊.....刚才搜索了一下..我大概明白了....你的意思是如果web应用通过$_SERVER来验证.如果做得不够严谨.可以通过手工修改提交X-Forwarded-For来绕过

  13. 2012-08-11 17:35 | king ( 路人 | Rank:15 漏洞数:2 | 喜爱安全,网络游戏安全应用漏洞挖掘)

    猎头网采用的明文密码!!

  14. 2012-08-11 19:05 | softbug ( 实习白帽子 | Rank:66 漏洞数:10 | 为人类设计最好的软件,解放人的双手,一起...)

    各位实战经验如此丰富,求带

  15. 2012-08-12 09:38 | 神刀 ( 路人 | Rank:23 漏洞数:3 | www.shellsec.com内射那么牛,虾米没妹子?)

    各位实战经验如此丰富,求带

  16. 2012-08-12 09:38 | 神刀 ( 路人 | Rank:23 漏洞数:3 | www.shellsec.com内射那么牛,虾米没妹子?)

    各位实战经验如此丰富,求带

  17. 2012-08-12 09:39 | 神刀 ( 路人 | Rank:23 漏洞数:3 | www.shellsec.com内射那么牛,虾米没妹子?)

    各位实战经验如此丰富,求带

  18. 2012-08-12 09:39 | 神刀 ( 路人 | Rank:23 漏洞数:3 | www.shellsec.com内射那么牛,虾米没妹子?)

    各位实战经验如此丰富,求带

  19. 2012-08-16 11:27 | Topman王 ( 实习白帽子 | Rank:31 漏洞数:6 | 软件开发工程师!白帽子!XSSER,渗透,SEO)

    射它...

  20. 2012-08-16 15:00 | tmp ( 路人 | Rank:15 漏洞数:1 | 此人很懒)

    @神刀 刷屏小心关黑屋

  21. 2012-08-16 15:00 | tmp ( 路人 | Rank:15 漏洞数:1 | 此人很懒)

    @神刀 刷屏小心关黑屋

  22. 2012-08-18 14:55 | safe121 ( 实习白帽子 | Rank:98 漏洞数:11 | http://www.gov.cn)

    网易朝鲜网友

  23. 2012-09-23 23:19 | LeadUrLife ( 普通白帽子 | Rank:103 漏洞数:14 | 好好学习 天天向上)

    危险 此处有洞主出没;-)

  24. 2012-10-14 17:22 | 夜猫子 ( 路人 | Rank:16 漏洞数:4 | 找啊找啊找朋友)

    这哥太牛了