当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-022493

漏洞标题:人人网 网络营销管理系统(SHINE)后台沦陷

相关厂商:人人网

漏洞作者: px1624

提交时间:2013-04-25 14:23

修复时间:2013-06-09 14:23

公开时间:2013-06-09 14:23

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-04-25: 细节已通知厂商并且等待厂商处理中
2013-04-25: 厂商已经确认,细节仅向厂商公开
2013-05-05: 细节向核心白帽子及相关领域专家公开
2013-05-15: 细节向普通白帽子公开
2013-05-25: 细节向实习白帽子公开
2013-06-09: 细节向公众公开

简要描述:

有时候一个xss跨站可能会跨到两个后台额。都发了这么多次人人网漏洞了,就再发一次,要是还么有礼物,以后人人网漏洞还是留着自己玩算了。。。

详细说明:

发现xsser.me多了一条人人网的cookie,看了下域名,确定应该是由于这个漏洞的那个xss导致的。
WooYun: 人人网某不起眼的分站xss = 盗取主站用户cookie + 成功进入后台
具体为啥会xss到这么的一个大后台,我也不是很清楚,可能你们在后台处理某些数据的传递的时候,没有过滤xss吧。。
此后台地址:shin.yx.renren.com
具体漏洞证明看下面吧。后台也有上传功能,我没有去测试能不能传shell,因为我对这方面还不是很熟练,就不去弄了,万一搞坏了,我岂不是会悲剧。。。

漏洞证明:

1 xsser.me抓到的cookie

0.png


2 后台随便截了一些图,可以看出,后台功能很丰富,用的是分页显示效果,覆盖的也很多,是整个人人网的网络营销管理后台,包括人人活动了神马的。。。

1.png


2.png


3.png


4.png


5.png


6.png


7.png


8.png

修复方案:

送份礼物~~
自查过滤

版权声明:转载请注明来源 px1624@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-04-25 14:30

厂商回复:

thx

最新状态:

暂无


漏洞评价:

评论

  1. 2013-04-25 14:32 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    好快,审核快,确认也快。。。。整个过程貌似都不到5分钟诶。诶,看这回复,应该是没礼物了,呜呜。诶,偶彻底死心了,剩下的洞洞还是自己玩算了。。。

  2. 2013-04-25 14:35 | 梧桐雨 认证白帽子 ( 核心白帽子 | Rank:1576 漏洞数:184 | 关注技术与网络安全)

    @px1624 人人网的xss我有太多了。。现在xss不威胁生命财产的我都不发,不然剑心要骂人了= =

  3. 2013-04-25 14:39 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    @梧桐雨 额,发我几个玩玩,我手里也有几个人人的,自己玩算了。现在xss我只发大网站的诶。。基本还都是不小心找到的诶。。