当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-022997

漏洞标题:新浪网招聘存储型xss+任意简历遍历,原来新浪员工都用Mac~~

相关厂商:新浪

漏洞作者: dyun

提交时间:2013-05-03 11:52

修复时间:2013-06-17 11:53

公开时间:2013-06-17 11:53

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-05-03: 细节已通知厂商并且等待厂商处理中
2013-05-03: 厂商已经确认,细节仅向厂商公开
2013-05-13: 细节向核心白帽子及相关领域专家公开
2013-05-23: 细节向普通白帽子公开
2013-06-02: 细节向实习白帽子公开
2013-06-17: 细节向公众公开

简要描述:

原来新浪员工都用Mac~~

详细说明:

1、招聘频道,填写简历,在专业技能处无任何过滤,可插入任意js
2、应聘职位,随便投几个
3、cookie
这是前几天的

1.jpg


当时发现可看他人简历,本打算写个程序,结果后面有事,key过期了
今天cookie又到了

2.jpg


不过么法登陆
才发现,新浪员工都用Mac~~穷屌丝,伤不起呀
4、用key看他人简历
这是xss打到的url
http://career.sina.com.cn/resume_preview.php?uid=1934876495&key=UiAHYFZmAW8%3D
其中uid为本人的uid
修改uid,在key的有效期内,便可查看它人简历,由于是get请求,可直接写个程序遍历
证明:
http://career.sina.com.cn/resume_preview.php?uid=1&key=UiAHYFZmAW8%3D

12.jpg


http://career.sina.com.cn/resume_preview.php?uid=5&key=UiAHYFZmAW8%3D

55.jpg


http://career.sina.com.cn/resume_preview.php?uid=r&key=UiAHYFZmAW8%3D

77.jpg

漏洞证明:

见详细~~

修复方案:

过滤~~

版权声明:转载请注明来源 dyun@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-05-03 12:23

厂商回复:

感谢关注新浪安全,已进入内部处理流程。

最新状态:

暂无


漏洞评价:

评论

  1. 2013-05-03 19:19 | G8dSnow ( 路人 | Rank:21 漏洞数:5 | 一直在学习技术、分享知识的路上)

    看简历咋看出来的,楼主是透视眼么?

  2. 2013-05-03 19:34 | gainover 认证白帽子 ( 核心白帽子 | Rank:1710 漏洞数:93 | PKAV技术宅社区! -- gainover| 工具猫网络-...)

    @G8dSnow xss数据里有 user-agent的

  3. 2013-05-15 21:52 | Drizzle.Risk ( 普通白帽子 | Rank:255 漏洞数:19 | You have an error in your SQL syntax; ch...)

    盲打总是没信心怎么破..

  4. 2013-05-16 13:58 | G8dSnow ( 路人 | Rank:21 漏洞数:5 | 一直在学习技术、分享知识的路上)

    @gainover 哦,人事都用mac啊

  5. 2013-06-02 14:03 | 年华 ( 路人 | Rank:0 漏洞数:2 | 菜鸟一个,多多指教。)

    怎么破的