漏洞概要
关注数(24)
关注此漏洞
漏洞标题:人人网三个XSS可以盗取cookie并成功登录
提交时间:2013-09-02 14:52
修复时间:2013-10-17 14:52
公开时间:2013-10-17 14:52
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2013-09-02: 细节已通知厂商并且等待厂商处理中
2013-09-02: 厂商已经确认,细节仅向厂商公开
2013-09-12: 细节向核心白帽子及相关领域专家公开
2013-09-22: 细节向普通白帽子公开
2013-10-02: 细节向实习白帽子公开
2013-10-17: 细节向公众公开
简要描述:
人人网的xss危害还是蛮大的,按照一个5rank算的话,3个也有15rank了吧。话说,顺便把我的人人vip给续成年费吧!
详细说明:
一、 直入主题,三个xss:
1 参数ss没过滤:
2 参数srcUrl没过滤:
3 参数pid没过滤:
二、 说说xss的利用:
由于人人网没有http-only,cookie一站式,所以可以盗取 用户cookie并成功登录,或者骗取管理员cookie登入后台。
下面是用小号,和两个浏览器测试的结果。(成功盗取cookie并登录)


三、 细心的人可能发现了,这三个xss只能在IE下执行,谷歌(谷歌内核比如猎豹、360)下会被浏览器干掉onerror后面的东西,导致漏洞威力大打折扣。
不过,我们可以通过瘦子教程中的方法绕过(利用谷歌浏览器的date协议)。
比如:
IE浏览器下:

谷歌浏览器下:

哈哈,这样就可以通杀所有浏览器了。
漏洞证明:
修复方案:
修补:1 过滤存在缺陷的相关参数。
2 年费VIP啊!!!
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2013-09-02 14:54
厂商回复:
感谢!
最新状态:
暂无
漏洞评价:
评论
-
2013-09-02 14:53 |
Finger 
( 普通白帽子 | Rank:777 漏洞数:95 | 最近有人冒充该账号行骗,任何自称Finger并...)
-
2013-09-02 15:08 |
px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)
@Finger 还没看到通过,就被确认了,我去。我问了狗哥,他说不是诶,狗哥应该没有这么斯文吧,应该是你吧~o(∩_∩)o
-
2013-09-02 15:09 |
Finger 
( 普通白帽子 | Rank:777 漏洞数:95 | 最近有人冒充该账号行骗,任何自称Finger并...)
@px1624 狗哥不好意思承认 我压根就没人人账号
-
2013-09-02 15:12 |
px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)
@Finger 哈哈~理论上来说 应该就是审核的人 那个不是我的好友 没道理会中招诶
-
2013-09-02 15:21 |
Finger 
( 普通白帽子 | Rank:777 漏洞数:95 | 最近有人冒充该账号行骗,任何自称Finger并...)
@px1624 理论要联系实际的 事实上我们也不知道这是哪位大侠
-
2013-09-02 15:29 |
px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)
@Finger 。。。好奇怪,也不是我的人人好友,那应该就是人人网的奇葩了吧。。
-
2013-09-02 15:40 |
xnxss ( 路人 | Rank:26 漏洞数:5 | 只有你想不到的。。。。)
-
2013-10-17 15:40 |
小胖子 
( 核心白帽子 | Rank:1727 漏洞数:140 | 如果大海能够带走我的矮丑...)
pxss.sinaapp.com 哈哈哈,要是CC半天,看看云豆够不够啊~
-
2013-10-17 15:55 |
px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)
-
2014-02-11 22:05 |
wusuopubupt ( 路人 | Rank:3 漏洞数:2 | BUPTer, linux lover.)