携程网游记系统过滤不严格导致存储XSS漏洞

admin 2015年4月21日04:14:13评论455 views字数 225阅读0分45秒阅读模式
摘要

2014-07-06: 细节已通知厂商并且等待厂商处理中
2014-07-06: 厂商已查看当前漏洞内容,细节仅向厂商公开
2014-07-11: 厂商已经主动忽略漏洞,细节向公众公开

漏洞概要 关注数(2) 关注此漏洞

缺陷编号: WooYun-2014-67518

漏洞标题: 携程网游记系统过滤不严格导致存储XSS漏洞

相关厂商: 携程旅行网

漏洞作者: 爱上电饭锅

提交时间: 2014-07-06 01:14

公开时间: 2014-07-11 01:15

漏洞类型: XSS 跨站脚本攻击

危害等级: 中

自评Rank: 10

漏洞状态: 漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 存储型xss XSS

0人收藏


漏洞详情

披露状态:

2014-07-06: 细节已通知厂商并且等待厂商处理中
2014-07-06: 厂商已查看当前漏洞内容,细节仅向厂商公开
2014-07-11: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

携程网游记系统可以提交保存JS代码,可导致存储XSS。

详细说明:

闲来无事晃到携程网看游记,顺便验证一下是否可能存储XSS,没想到确实有收获。

携程网游记编辑器在保存游记内容时对游记内图片的JS Events进行了过滤,但是这个过滤居然是只在前台做了,后台没有做。

直接发HTTP Request到后台服务器,发现JS Events和代码居然能被存储,并且再次打开编辑器时可以触发。

由于携程游记系统有审批环节,不知道这个漏洞是否能在审批时被查出,代码是否能在审批时被过滤。如果不能,则可以导致浏览游记的用户中招。

漏洞证明:

本人用的浏览器是较为安全的Chrome。

1. 在携程新建一篇游记。随便编写点内容。打开Dev Tools把HTML代码改了。

携程网游记系统过滤不严格导致存储XSS漏洞

如上图红框里所示,改成最简单的onerror触发JS。

2. 打开Dev Tools的Network,发现携程自动保存时提交的代码onerror已经被过滤了。

携程网游记系统过滤不严格导致存储XSS漏洞

3. OK,来直接发HTTP Request吧。

携程提交的HTML先经过了HTML编码,又经过了URL编码。根据这个规则,自己构造一个HTTP Request,把图1里的HTML代码发到服务器。这里注意的第一点,URL编码把Space编为“+”,携程编为“%20”,把“img+onerror”替换为“img%20onerror”。提交HTTP Request时关闭游记编辑窗口,游记会实时保存,有可能覆盖自己提交的结果。

为保险,发10遍!

4. 在“我的主页”打开游记,XSS代码被触发。

携程网游记系统过滤不严格导致存储XSS漏洞

修复方案:

携程自己研究。

版权声明:转载请注明来源 爱上电饭锅@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-07-11 01:15

厂商回复:

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2014-07-11 09:26 | 小川 携程网游记系统过滤不严格导致存储XSS漏洞 ( 核心白帽子 | Rank:1627 漏洞数:230 | 一个致力要将乌云变成搞笑论坛的男人)

    0

    观察力还挺细致的

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin