漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-046331
漏洞标题:浙江人才网XSS跨站漏洞
相关厂商:浙江人才网
漏洞作者: 0x004er
提交时间:2013-12-18 22:51
修复时间:2014-02-01 22:52
公开时间:2014-02-01 22:52
漏洞类型:xss跨站脚本攻击
危害等级:中
自评Rank:10
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-12-18: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-02-01: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
贵站有一些地方对于XSS脚本未做安全过滤。从而存在一些XSS漏洞,并且通过构造,可以获取到用户的cookie,修改可以登录。
详细说明:
打开了http://passport.zjrc.com/Jobs/Search?
然后在搜索栏里插入代码。见图
接收到了cookie,然后得到http://passport.zjrc.com/Jobs/Search?js_keytype=1&js_key=%E9%98%
BF%E8%90%A8&js_area=000000
接着呢,肯定是构造一个cookies欺骗,http://passport.zjrc.com/Jobs/Search?js_keytype=后边当然是我的cookies接收地址了。这个时候就用到了贵站的论坛里了。
http://club.zjrc.com/forumindex.aspx
然后欺骗用户点击,收到的cookie应该登录没问题!
其次,在贵站论坛里的用户控制面板中,设置个人档案中,有个XSS的执行地方,未过滤
见图,插入了后,成功收到cookie,
打开接受cookie的网址,http://club.zjrc.com/usercpprofile.aspx
出现未登录页面
然后利用火狐的Greasemonkey 来将收到的cookie写入,。直接登录,
感觉只要XSS利用好了,获取其他用户的cookie应该不难,望贵站过滤修补,以免泄漏用户信息!
漏洞证明:
修复方案:
介意贵站管理员:通过以下的方法,修复问题,加强网站安全!通过最大程度的减少来自跨站脚本攻击XSS的威胁。
1.不可以信任用户提交的任何内容,首先代码里对用户输入的地方和变量都需要仔细检查长度和对”<”,”>”,”;”,”’”等字符做过滤;
2.避免直接在cookie中泄露用户隐私,例如email、密码等等。其次通过使cookie和系统ip绑定来降低cookie泄露后的危险。这样攻击者得到的cookie没有实际价值,不可能拿来重放
3.尽量采用POST而非GET提交表单
版权声明:转载请注明来源 0x004er@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝