当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-075023

漏洞标题:续客客威客网旗下任务易存在一处存储型xss(cookie可登陆)

相关厂商:任务易

漏洞作者: 小龙

提交时间:2014-09-04 15:38

修复时间:2014-10-19 15:40

公开时间:2014-10-19 15:40

漏洞类型:网络设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-09-04: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-10-19: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

厂商中秋节快乐,mark ^_^

详细说明:

www.renwuyi.com
详细介绍在这:http://baike.baidu.com/view/12975094.htm?fr=aladdin

任务易是综合性的威客任务信息平台及威客模式运营网站,由武汉客客信息技术有限公司研发,为威客群体寻求与分析国内外任务项目而服务,并构建以任务为主题的专业社交平台,让每个威客都能准确获得任务信息。


网站服务
编辑
任务易服务包括种类:设计、开发、营销、文案、游戏、装修、影音、教育、商务、生活等。
任务易服务合作网站:猪八戒、一品威客、淘宝威客、freelancer、时间财富、任务中国、三打哈等。


看来名气不小,和猪八戒等知名网站是合作的
当然任务易的缺点就是存在一些安全隐患,如果敏感信息泄露出去,客户会非常反感,最近的新闻。。

http://pcedu.pconline.com.cn/457/4572860.html  淘宝敏感信息泄露?淘宝主站被曝漏洞


http://www.headnews.cn/2014/0903/408866.shtml   大摩华鑫证券敏感员工信息泄露


当然还有很多,详情可以到

http://www.baidu.com/s?ie=utf-8&f=8&rsv_bp=1&ch=3&tn=90668161_hao_pg&bar=&wd=%E6%95%8F%E6%84%9F%E4%BF%A1%E6%81%AF%E6%B3%84%E9%9C%B2+news&rsv_enter=1&rsv_sug3=15&rsv_sug4=683&rsv_sug2=0&inputT=2584


好的,回到咱们的主题, 首先注册一个用户名为 wooyuntest的账号做测试http://www.renwuyi.com/register.html

1.png


我申请的号如下:

账户:wooyuntest  密码:wooyuntest  邮箱:wooyuntest@wooyun.com


然后注册。。
好的,然后我们再反馈一下。等待后台。。

2.png


这是前几天收到的。。
伪装不进去
我们打到了,但是他说用户名为空,这个cookie没法利用了,哎。。
最可笑的是居然后台管理人员还把xss代码给我审核了,然后显示到前台了,坑爹。。。
http://www.renwuyi.com/single_suggest.html

3.png


当然他这样是对我有好处的,为什么呢? 因为后台被限制了,前台可以登录,嘻嘻,好的,我们开始伪装,我用账号为 wooyuntest访问了这个页面,直接被劫持了。。

4.png


好的,我们来伪装一下。

5.png


现在是未登录状态

6.png


我们来伪装

7.png


直接伪装出来了。呵呵

http://www.renwuyi.com/single_suggest.html
cookie : PHPSESSID=579opartcg6n7u1c178crv68b7; Hm_lpvt_3549a1f1ab04688a8cacddde0256ff79=1409814090; Hm_lvt_3549a1f1ab04688a8cacddde0256ff79=1408671038,1408678000,1408690315; CNZZDATA1000331061=2062244271-1409721261-http%253A%252F%252F3qvs.gotoip2.com%252F%7C1409812412
opener :


审核员可以自己去试试。。
当然这个可以弹个框,再加个自动跳转
此网站正在等待更细,官网暂时先使用: www.xxxx.com/suggest.html
此时就是我们的一个伪装钓鱼页面了,嘻嘻,多么痛的领悟

HTTP_USER_AGENT : Mozilla/4.0


可以看到管理员用的火狐浏览器,认证钓鱼不解释哈,百分之60上当。。。 除了男客服不上当。。。

漏洞证明:

www.renwuyi.com
详细介绍在这:http://baike.baidu.com/view/12975094.htm?fr=aladdin

任务易是综合性的威客任务信息平台及威客模式运营网站,由武汉客客信息技术有限公司研发,为威客群体寻求与分析国内外任务项目而服务,并构建以任务为主题的专业社交平台,让每个威客都能准确获得任务信息。


网站服务
编辑
任务易服务包括种类:设计、开发、营销、文案、游戏、装修、影音、教育、商务、生活等。
任务易服务合作网站:猪八戒、一品威客、淘宝威客、freelancer、时间财富、任务中国、三打哈等。


看来名气不小,和猪八戒等知名网站是合作的
当然任务易的缺点就是存在一些安全隐患,如果敏感信息泄露出去,客户会非常反感,最近的新闻。。

http://pcedu.pconline.com.cn/457/4572860.html  淘宝敏感信息泄露?淘宝主站被曝漏洞


http://www.headnews.cn/2014/0903/408866.shtml   大摩华鑫证券敏感员工信息泄露


当然还有很多,详情可以到

http://www.baidu.com/s?ie=utf-8&f=8&rsv_bp=1&ch=3&tn=90668161_hao_pg&bar=&wd=%E6%95%8F%E6%84%9F%E4%BF%A1%E6%81%AF%E6%B3%84%E9%9C%B2+news&rsv_enter=1&rsv_sug3=15&rsv_sug4=683&rsv_sug2=0&inputT=2584


好的,回到咱们的主题, 首先注册一个用户名为 wooyuntest的账号做测试http://www.renwuyi.com/register.html

1.png


我申请的号如下:

账户:wooyuntest  密码:wooyuntest  邮箱:wooyuntest@wooyun.com


然后注册。。
好的,然后我们再反馈一下。等待后台。。

2.png


这是前几天收到的。。
伪装不进去
我们打到了,但是他说用户名为空,这个cookie没法利用了,哎。。
最可笑的是居然后台管理人员还把xss代码给我审核了,然后显示到前台了,坑爹。。。
http://www.renwuyi.com/single_suggest.html

3.png


当然他这样是对我有好处的,为什么呢? 因为后台被限制了,前台可以登录,嘻嘻,好的,我们开始伪装,我用账号为 wooyuntest访问了这个页面,直接被劫持了。。

4.png


好的,我们来伪装一下。

5.png


现在是未登录状态

6.png


我们来伪装

7.png


直接伪装出来了。呵呵

http://www.renwuyi.com/single_suggest.html
cookie : PHPSESSID=579opartcg6n7u1c178crv68b7; Hm_lpvt_3549a1f1ab04688a8cacddde0256ff79=1409814090; Hm_lvt_3549a1f1ab04688a8cacddde0256ff79=1408671038,1408678000,1408690315; CNZZDATA1000331061=2062244271-1409721261-http%253A%252F%252F3qvs.gotoip2.com%252F%7C1409812412
opener :


审核员可以自己去试试。。
当然这个可以弹个框,再加个自动跳转
此网站正在等待更细,官网暂时先使用: www.xxxx.com/suggest.html
此时就是我们的一个伪装钓鱼页面了,嘻嘻,多么痛的领悟

HTTP_USER_AGENT : Mozilla/4.0


可以看到管理员用的火狐浏览器,认证钓鱼不解释哈,百分之60上当。。。 除了男客服不上当。。。

修复方案:

过滤特殊符号呗。

版权声明:转载请注明来源 小龙@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝