漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-075023
漏洞标题:续客客威客网旗下任务易存在一处存储型xss(cookie可登陆)
相关厂商:任务易
漏洞作者: 小龙
提交时间:2014-09-04 15:38
修复时间:2014-10-19 15:40
公开时间:2014-10-19 15:40
漏洞类型:网络设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-09-04: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-10-19: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
厂商中秋节快乐,mark ^_^
详细说明:
www.renwuyi.com
详细介绍在这:http://baike.baidu.com/view/12975094.htm?fr=aladdin
看来名气不小,和猪八戒等知名网站是合作的
当然任务易的缺点就是存在一些安全隐患,如果敏感信息泄露出去,客户会非常反感,最近的新闻。。
当然还有很多,详情可以到
好的,回到咱们的主题, 首先注册一个用户名为 wooyuntest的账号做测试http://www.renwuyi.com/register.html
我申请的号如下:
然后注册。。
好的,然后我们再反馈一下。等待后台。。
这是前几天收到的。。
伪装不进去
我们打到了,但是他说用户名为空,这个cookie没法利用了,哎。。
最可笑的是居然后台管理人员还把xss代码给我审核了,然后显示到前台了,坑爹。。。
http://www.renwuyi.com/single_suggest.html
当然他这样是对我有好处的,为什么呢? 因为后台被限制了,前台可以登录,嘻嘻,好的,我们开始伪装,我用账号为 wooyuntest访问了这个页面,直接被劫持了。。
好的,我们来伪装一下。
现在是未登录状态
我们来伪装
直接伪装出来了。呵呵
审核员可以自己去试试。。
当然这个可以弹个框,再加个自动跳转
此网站正在等待更细,官网暂时先使用: www.xxxx.com/suggest.html
此时就是我们的一个伪装钓鱼页面了,嘻嘻,多么痛的领悟
可以看到管理员用的火狐浏览器,认证钓鱼不解释哈,百分之60上当。。。 除了男客服不上当。。。
漏洞证明:
www.renwuyi.com
详细介绍在这:http://baike.baidu.com/view/12975094.htm?fr=aladdin
看来名气不小,和猪八戒等知名网站是合作的
当然任务易的缺点就是存在一些安全隐患,如果敏感信息泄露出去,客户会非常反感,最近的新闻。。
当然还有很多,详情可以到
好的,回到咱们的主题, 首先注册一个用户名为 wooyuntest的账号做测试http://www.renwuyi.com/register.html
我申请的号如下:
然后注册。。
好的,然后我们再反馈一下。等待后台。。
这是前几天收到的。。
伪装不进去
我们打到了,但是他说用户名为空,这个cookie没法利用了,哎。。
最可笑的是居然后台管理人员还把xss代码给我审核了,然后显示到前台了,坑爹。。。
http://www.renwuyi.com/single_suggest.html
当然他这样是对我有好处的,为什么呢? 因为后台被限制了,前台可以登录,嘻嘻,好的,我们开始伪装,我用账号为 wooyuntest访问了这个页面,直接被劫持了。。
好的,我们来伪装一下。
现在是未登录状态
我们来伪装
直接伪装出来了。呵呵
审核员可以自己去试试。。
当然这个可以弹个框,再加个自动跳转
此网站正在等待更细,官网暂时先使用: www.xxxx.com/suggest.html
此时就是我们的一个伪装钓鱼页面了,嘻嘻,多么痛的领悟
可以看到管理员用的火狐浏览器,认证钓鱼不解释哈,百分之60上当。。。 除了男客服不上当。。。
修复方案:
过滤特殊符号呗。
版权声明:转载请注明来源 小龙@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝