漏洞概要
关注数(24)
关注此漏洞
漏洞标题:猎头网被反猎,在绕过帐号只能一台电脑登陆限制!!
提交时间:2012-08-09 17:06
修复时间:2012-09-23 17:06
公开时间:2012-09-23 17:06
漏洞类型:xss跨站脚本攻击
危害等级:中
自评Rank:10
漏洞状态:未联系到厂商或者厂商积极忽略
Tags标签:
无
漏洞详情
披露状态:
2012-08-09: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-09-23: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
无意在微博上看到这么一个网站,lietou.com,然后就。。。
详细说明:
猎头网注册的时候会填入一些公司信息,比如:目前公司,目前职位等,这个地方不用盲打,注册时向这个地方写入xss代码后,一点都木有过滤。。。
不用说了,存储型的,插好xss代码,然后使劲浑身解数去粘目标就好啦。
漏洞证明:
下午好
兴高采烈的跑去登陆,结果发现这个提示
还有session在线检测?!
大胆的推测了一下这里可能有设计缺陷,因为我之前测试帐号发现session即使点击安全退出,虽然被注销了,但是根据你cookie里auth等信息又会取到新的session,我靠可以长期控制帐户的啊。但是!但是!!但是!!!这不是亮点,亮点是可以bypass掉同一session同时在线的检测!!!!!
回到刚刚的提示界面,选择“重新登陆”后在点击安全退出,然后马上利用劫持到的cookie再次登陆,bingo!
高潮过去了,准备结贴了,顺手取回下密码结果又来一发!!
修复方案:
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:15 (WooYun评价)
漏洞评价:
评论
这些评论似乎很乌云~~~思密达
-
2012-08-09 23:26 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
-
2012-08-10 11:59 |
horseluke ( 普通白帽子 | Rank:116 漏洞数:18 | Realize the dream in earnest.)
@xsser 某天帮朋友补洞,当时根据朋友所说的代码copy来源,做了一次x-forward尝试绕过,结果没成功。直接传源代码,发现ip获取函数不知道被他们小组哪个人改了,第一句直接就return $_SERVER['REMOTE_ADDR'],我整个人都斯巴达了......人才啊,知道如何补!
-
2012-08-09 17:11 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
-
2012-08-09 19:00 |
蟋蟀哥哥 ( 普通白帽子 | Rank:363 漏洞数:57 | 巴蜀人士,80后宅男,自学成才,天朝教育失败...)
以前我有过权限。。现在丢了...以为是个小网站呢。。。没报
-
2012-08-09 19:39 |
livers ( 实习白帽子 | Rank:94 漏洞数:6 | mov esp,0jmp espcrash.....)
-
2012-08-09 20:09 |
蟋蟀哥哥 ( 普通白帽子 | Rank:363 漏洞数:57 | 巴蜀人士,80后宅男,自学成才,天朝教育失败...)
-
2012-08-09 21:00 |
Z-0ne ( 普通白帽子 | Rank:559 漏洞数:38 | 目前专注于工控安全基础研究,工业数据采集...)
-
2012-08-09 23:25 |
se55i0n ( 普通白帽子 | Rank:1567 漏洞数:173 )
-
2012-08-09 23:26 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
-
2012-08-10 11:59 |
horseluke ( 普通白帽子 | Rank:116 漏洞数:18 | Realize the dream in earnest.)
@xsser 某天帮朋友补洞,当时根据朋友所说的代码copy来源,做了一次x-forward尝试绕过,结果没成功。直接传源代码,发现ip获取函数不知道被他们小组哪个人改了,第一句直接就return $_SERVER['REMOTE_ADDR'],我整个人都斯巴达了......人才啊,知道如何补!
-
2012-08-10 14:42 |
tmp ( 路人 | Rank:15 漏洞数:1 | 此人很懒)
-
2012-08-10 18:31 |
疯狗 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)
@tmp x-forwarded-for,是php用来取通过代理(或其他非直连)访问web站点的原始IP用的,不过客户端可以伪造,如果程序逻辑依赖这玩意,可能会产生一些问题。
-
2012-08-10 21:16 |
tmp ( 路人 | Rank:15 漏洞数:1 | 此人很懒)
@疯狗 是php写的一个东西???用作代理?? 没见过..不了解是啥东西
-
2012-08-10 21:31 |
tmp ( 路人 | Rank:15 漏洞数:1 | 此人很懒)
@疯狗 啊.....刚才搜索了一下..我大概明白了....你的意思是如果web应用通过$_SERVER来验证.如果做得不够严谨.可以通过手工修改提交X-Forwarded-For来绕过
-
2012-08-11 17:35 |
king ( 路人 | Rank:15 漏洞数:2 | 喜爱安全,网络游戏安全应用漏洞挖掘)
-
2012-08-11 19:05 |
softbug ( 实习白帽子 | Rank:66 漏洞数:10 | 为人类设计最好的软件,解放人的双手,一起...)
-
2012-08-12 09:38 |
神刀 ( 路人 | Rank:23 漏洞数:3 | www.shellsec.com内射那么牛,虾米没妹子?)
-
2012-08-12 09:38 |
神刀 ( 路人 | Rank:23 漏洞数:3 | www.shellsec.com内射那么牛,虾米没妹子?)
-
2012-08-12 09:39 |
神刀 ( 路人 | Rank:23 漏洞数:3 | www.shellsec.com内射那么牛,虾米没妹子?)
-
2012-08-12 09:39 |
神刀 ( 路人 | Rank:23 漏洞数:3 | www.shellsec.com内射那么牛,虾米没妹子?)
-
2012-08-16 11:27 |
Topman王 ( 实习白帽子 | Rank:31 漏洞数:6 | 软件开发工程师!白帽子!XSSER,渗透,SEO)
-
2012-08-16 15:00 |
tmp ( 路人 | Rank:15 漏洞数:1 | 此人很懒)
-
2012-08-16 15:00 |
tmp ( 路人 | Rank:15 漏洞数:1 | 此人很懒)
-
2012-08-18 14:55 |
safe121 ( 实习白帽子 | Rank:98 漏洞数:11 | http://www.gov.cn)
-
2012-09-23 23:19 |
LeadUrLife ( 普通白帽子 | Rank:103 漏洞数:14 | 好好学习 天天向上)
-
2012-10-14 17:22 |
夜猫子 ( 路人 | Rank:16 漏洞数:4 | 找啊找啊找朋友)