当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-036907

漏洞标题:拉勾网任意密码重置+存储型XSS

相关厂商:拉勾网

漏洞作者: erevus

提交时间:2013-09-12 17:18

修复时间:2013-10-27 17:19

公开时间:2013-10-27 17:19

漏洞类型:账户体系控制不严

危害等级:高

自评Rank:15

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-09-12: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-10-27: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

据说你们送套套?我就喜闻乐见地过来挖了

详细说明:

在注册拉钩时,系统会发一封激活邮件.
把激活邮件连接url的code MD5解开是5904
猜测到我的用户id是5904

4.jpg


然后去找回密码处找回
系统发邮件给我,链接上居然还是那串code.

2.jpg


访问后 访问MD5的加密5903,367147f1755502d9bc6189f8e2c3005d

1.jpg


然后就是见证奇迹的时刻

3.jpg


XSS在论坛发表回复处,直接填入XSS,这网站是httponly,但是cookies值里存了注册用户邮箱和密码
直接打到了你们的后台地址和你们公司的管理账号了

6.jpg


5.jpg


这个是后台:
http://www.lagou.com/lagouAdmin/logins

漏洞证明:

1.jpg


5.jpg

修复方案:

1.加token
2.转义<>
3.在你公司招聘那加个招聘网络安全攻城狮,月薪8K

版权声明:转载请注明来源 erevus@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论

  1. 2013-09-12 17:24 | 老道 ( 路人 | Rank:7 漏洞数:3 | 保密)

    不知道有没有重复http://wooyun.org/bugs/wooyun-2013-036534 ,话说审核人员为啥我的洞走的是小漏洞流程?

  2. 2013-09-12 17:56 | Finger 认证白帽子 ( 普通白帽子 | Rank:777 漏洞数:95 | 最近有人冒充该账号行骗,任何自称Finger并...)

    @老道 漏洞危害不一样

  3. 2013-09-12 20:11 | 老道 ( 路人 | Rank:7 漏洞数:3 | 保密)

    @Finger 应该不是漏洞危害吧,虽然这个重置密码确实比xss厉害。但是我那个xss也打下一片cookie啊。这个危害性不至于小到上不了台面啊。看说明,是说的小厂商不前台可见。我都接受了,结果。。。

  4. 2013-09-13 10:58 | erevus ( 普通白帽子 | Rank:177 漏洞数:31 | Hacked by @ringzero 我錯了)

    @老道 你太年轻了 你只看到了XSS,继续看我的续集吧

  5. 2013-09-15 12:35 | 艾特绅 ( 路人 | Rank:21 漏洞数:5 | 愿意为网络安全做出我的贡献)

    马克

  6. 2013-09-16 17:09 | 老道 ( 路人 | Rank:7 漏洞数:3 | 保密)

    @erevus 额。。我本来就只想找xss。这网站刚建立,漏洞确实多。比如验证邮件的code是id生成的md5,任意劫持所有用户。只是这些我并没兴趣。

  7. 2013-09-16 18:06 | erevus ( 普通白帽子 | Rank:177 漏洞数:31 | Hacked by @ringzero 我錯了)

    @老道 嗯 这个就是任意重置密码漏洞