漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0118139
漏洞标题:民生银行主页xss漏洞(突破xss过滤器)
相关厂商:中国民生银行
漏洞作者: 老曹哥哥
提交时间:2015-06-04 10:19
修复时间:2015-07-02 12:43
公开时间:2015-07-02 12:43
漏洞类型:xss跨站脚本攻击
危害等级:低
自评Rank:5
漏洞状态:厂商已经修复
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-06-04: 细节已通知厂商并且等待厂商处理中
2015-06-04: 厂商已经确认,细节仅向厂商公开
2015-06-14: 细节向核心白帽子及相关领域专家公开
2015-06-24: 细节向普通白帽子公开
2015-07-02: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
在民生银行主页办点业务,看见主页上方有个巨大的搜索框就测了一把
详细说明:
条件所限,不能发图请见谅
当在搜索框中输入一些字符的时候,发现其返回到了页面的诸多地方。有标签中的,也有js中。
但是经过仔细测试,发现这里虽然没有过滤单引号,但是过滤了其他诸如"<>\&#,甚至(){}以及alert等js部分函数名。对我们闭合语法触发poc造成了一定困难。
仔细挑选后,选择了如下返回点:
其中链接地址中的keyword是可控的,并且来自于请求的url中。
在输入框中输入如下内容: aaabbb' onmouseover='window.onerror=prompt;throw 1' b='
(空格要使用url编码,否则会被剔除)
生成如下url:http://www.cmbc.com.cn/cs/Satellite?c=Page&cid=1375342064713&pagename=cmbc%2FPage%2FTP_Sousuolayout&rendermode=preview&keyword=aaabbb%27onmouseover=%27window.onerror=prompt;throw%201%27%20b=%27&thisPage=1
页面返回结果经过浏览器处理后,如下:
当鼠标指向页面下方时,触发on事件代码执行。
利用:由于页面使用了jquery可以通过如下方式利用
PS:已经数不清第几次投稿了,跪求邀请码。如需回扣请将账号直接发至我邮箱- -!
漏洞证明:
http://www.cmbc.com.cn/cs/Satellite?c=Page&cid=1375342064713&pagename=cmbc%2FPage%2FTP_Sousuolayout&rendermode=preview&keyword=a%20b&thisPage=1
修复方案:
版权声明:转载请注明来源 老曹哥哥@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2015-06-04 16:56
厂商回复:
非常感谢对民生银行的关注,感谢提交漏洞。
最新状态:
2015-07-02:感谢对我们的关注,漏洞已经修复。