漏洞概要
关注数(24)
关注此漏洞
漏洞标题:拉勾网某处问题导致其他用户简历可被下载(可获得Token等敏感数据)
提交时间:2014-10-13 18:53
修复时间:2014-11-27 18:54
公开时间:2014-11-27 18:54
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:12
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-10-13: 细节已通知厂商并且等待厂商处理中
2014-10-14: 厂商已经确认,细节仅向厂商公开
2014-10-24: 细节向核心白帽子及相关领域专家公开
2014-11-03: 细节向普通白帽子公开
2014-11-13: 细节向实习白帽子公开
2014-11-27: 细节向公众公开
简要描述:
今天上着网看到个拉勾网的照片,招人啊!!!月薪40K啊!!!!这我等屌丝只能去拉勾网的网站感受下40K月薪的气氛了,然后就发现点问题了^ _ ^
详细说明:
首先在lagou.com 注册个用户!
然后上传个头像:
可以发现头像的图破了,那么这个头像是什么呢。是一个flash的csrf文件改名为jpg了!
小涛问:为什么不用swf的后缀名呢?
杜老师:我也想啊,可是你见过头像等传图片的位置能传swf?
看看flash的代码:
现在我们来看下这个图片是不是所有用户都可以查看,如果只能查看那就只能玩蛋了。。。
查看图片地址:
看是否其他用户也能访问到:
看来不用玩蛋了,现在我们来测试下能不能获得lagou.com任意页面的内容!
先获得一点需要用户权限的页面吧,比如个人简历设置的页面:
就这个页面了,我们看能不能get到这个页面的源码:
可以看到填入flash地址跟要GET的页面已经得到返回值了 包括手机号邮箱等等!
我们渲染出来看下:
可以看到的确是我们的简历页面,在源码中还包含简历下载的链接:
这个链接是可以任何人访问哦。。。。
测试链接:http://jsbin.com/ladujohifika/2
只要访问就会打印出 http://www.lagou.com/resume/preview.html 的内容
漏洞证明:
首先在lagou.com 注册个用户!
然后上传个头像:
可以发现头像的图破了,那么这个头像是什么呢。是一个flash的csrf文件改名为jpg了!
小涛问:为什么不用swf的后缀名呢?
杜老师:我也想啊,可是你见过头像等传图片的位置能传swf?
看看flash的代码:
现在我们来看下这个图片是不是所有用户都可以查看,如果只能查看那就只能玩蛋了。。。
查看图片地址:
看是否其他用户也能访问到:
看来不用玩蛋了,现在我们来测试下能不能获得lagou.com任意页面的内容!
先获得一点需要用户权限的页面吧,比如个人简历设置的页面:
就这个页面了,我们看能不能get到这个页面的源码:
可以看到填入flash地址跟要GET的页面已经得到返回值了 包括手机号邮箱等等!
我们渲染出来看下:
可以看到的确是我们的简历页面,在源码中还包含简历下载的链接:
这个链接是可以任何人访问哦。。。。
测试链接:http://jsbin.com/ladujohifika/2
只要访问就会打印出 http://www.lagou.com/resume/preview.html 的内容
测试页面代码:
修复方案:
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2014-10-14 17:30
厂商回复:
感谢0x_Jin提供的漏洞信息~
最新状态:
暂无