当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-047429

漏洞标题:爱快服务中心存储型XSS漏洞

相关厂商:爱快免费流控路由

漏洞作者: LinE

提交时间:2013-12-30 17:21

修复时间:2014-03-30 17:21

公开时间:2014-03-30 17:21

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-12-30: 细节已通知厂商并且等待厂商处理中
2013-12-30: 厂商已经确认,细节仅向厂商公开
2014-01-02: 细节向第三方安全合作伙伴开放
2014-02-23: 细节向核心白帽子及相关领域专家公开
2014-03-05: 细节向普通白帽子公开
2014-03-15: 细节向实习白帽子公开
2014-03-30: 细节向公众公开

简要描述:

爱快服务中心存储型XSS漏洞,若遭不良动机利用可对用户数据造成损失

详细说明:

http://selfservice.ikuai8.com/漏洞在这个站点,本意是上网用户登陆页面的云端设置,却造成了一个存储型XSS的诞生
登陆之后在任意一个<textarea>里插入XSS代码即可
无任何过滤造成了漏洞的形成
我在这里插入了

</textarea><img src=x onerror=alert("LinE")><textarea></textarea>


1.png


闭合了</textarea>标签就会导致接下来的img标签的解析并执行JS
然后点击保存并刷新就可以立等生效

2.png


可以看到,下面的<textarea>已经被改的面目全非

3.png


同时受影响的还有用户用来登陆的页面,这个页面是存放在云端的,所有用户如果要上网会首先跳转到这个认证页面,如果加入恶意代码就会对用户造成损失,该页面点击预览并生成页面之后约1-5分钟就会生效
http://auth.ikuai8-idealib.com/ACAA61E815ACB7B8/pcindex.html

4.png

漏洞证明:

三张图+一个超链接已经可以说明问题了
http://auth.ikuai8-idealib.com/ACAA61E815ACB7B8/pcindex.html

2.png


3.png


4.png

修复方案:

永远不要相信用户的输入

版权声明:转载请注明来源 LinE@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2013-12-30 17:26

厂商回复:

首先非常感谢LinE对漏洞发现后第一时间进行厂商沟通,作为一家对安全极其重视的创业公司,我们深表感谢。爱快一直与乌云上的同志们一起完善着爱快,让我们这样一家完全免费还一分钱没赚过的公司躲避掉了非常多骇客的入侵,再次感谢,因为不知道乌云如何给礼品,按照其他漏洞发现的原则,我们准备了一份小礼品给您,可以加我的QQ:1808663661 领取,再次感谢LinE,也欢迎同志们继续帮助爱快进行完善。我将立即把内容转发给同事进行修补。

最新状态:

暂无


漏洞评价:

评论

  1. 2014-01-12 00:58 | 宇少 ( 普通白帽子 | Rank:106 漏洞数:41 | Jyhack-TeaM:bbs.jyhack.com 群:308694453...)

    厂商回复亮了