漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-017407
漏洞标题:我是如何绕过大街网的限制继续xss的(蠕虫、盗cookie、成功登录后台)
相关厂商:大杰世纪科技发展(北京)有限公司
漏洞作者: px1624
提交时间:2013-01-17 10:35
修复时间:2013-03-03 10:35
公开时间:2013-03-03 10:35
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-01-17: 细节已通知厂商并且等待厂商处理中
2013-01-17: 厂商已经确认,细节仅向厂商公开
2013-01-27: 细节向核心白帽子及相关领域专家公开
2013-02-06: 细节向普通白帽子公开
2013-02-16: 细节向实习白帽子公开
2013-03-03: 细节向公众公开
简要描述:
标题模仿了一下@风萧萧,感觉这种形式的标题蛮霸气的。之前提交的大街网储存型xss,可以蠕虫,可以盗cookie。厂商将之前那个修补了,然后这次又被我给绕过了、、、还弄到了管理员cookie,进入了后台。。。。
详细说明:
前情提要:
1 大街网职场真心话处,存在xss。post数据中的<img>标签的src属性,可以通过修改数据插入特殊符号。之前用<script src=xxx></script>的方式插入调用外部js的代码,并且成功盗取cookie,并可以蠕虫。
2 今天去看了下,大街网已经将那个漏洞给修补了,过滤了<,>和&。但是"又没过滤了。。
之前的恶意代码是
现在只需要稍微的将代码修改下,即可绕过
3 看图,用charles修改的post数据
4 下面是弄到的管理员cookie,进入的后台(竟然段时间内就弄了两个管理员账号,看来管理员积极性很高诶、、、)
后台地址
具体盗cookie和蠕虫证明演示,我这里就不写了,详情请看我之前发的这个帖子,写的很直观详细。
WooYun: 大街网某功能储存型XSS,导致可以在首页等位置蠕虫 + 盗取用户登录cookie
漏洞证明:
1 post数据中,可以插入"并且成功构造恶意xss代码已经在上面证明和描述了。
2 具体的盗取cookie和蠕虫的利用,请看这个帖子
WooYun: 大街网某功能储存型XSS,导致可以在首页等位置蠕虫 + 盗取用户登录cookie
3 打入后台的证明,上面也有图,里面的内容我就看了看,shell之类的东西也没传,其他内容也没去弄,不过看了下,你们那个后台貌似啥防御措施都么有(汗、、、)
而且短时间内竟然弄到了两个管理员账号,分别是yuan.long和qian.wang,这两位管理看来工作热情很高额、
(最后:偶是良民诶,求良民奖!)
修复方案:
1 过滤'"></\&等特殊字符
2 post数据中加token
3 后台还是设置内网登录限制吧
4 cookie最好http-only下
5 管理员最好每次操作完毕后,安全退出,不要直接关了网页就完事了。。。切记不要记住密码诶、、、
6 你们的礼物很喜欢,还有么有了?
版权声明:转载请注明来源 px1624@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:18
确认时间:2013-01-17 15:15
厂商回复:
感谢您对大街网的支持~
最新状态:
暂无