当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:
漏洞标题:
拉勾网任意密码重置+存储型XSS
相关厂商:
漏洞作者:
提交时间:
2013-09-12 17:18
修复时间:
2013-10-27 17:19
公开时间:
2013-10-27 17:19
漏洞类型:
账户体系控制不严
危害等级:
自评Rank:
15
漏洞状态:
未联系到厂商或者厂商积极忽略
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签:
分享漏洞:
4人收藏 收藏
分享漏洞:

>

漏洞详情

披露状态:

2013-09-12: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-10-27: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

据说你们送套套?我就喜闻乐见地过来挖了

详细说明:

在注册拉钩时,系统会发一封激活邮件.
把激活邮件连接url的code MD5解开是5904
猜测到我的用户id是5904

4.jpg


然后去找回密码处找回
系统发邮件给我,链接上居然还是那串code.

2.jpg


访问后 访问MD5的加密5903,367147f1755502d9bc6189f8e2c3005d

1.jpg


然后就是见证奇迹的时刻

3.jpg


XSS在论坛发表回复处,直接填入XSS,这网站是httponly,但是cookies值里存了注册用户邮箱和密码
直接打到了你们的后台地址和你们公司的管理账号了

6.jpg


5.jpg


这个是后台:
http://www.lagou.com/lagouAdmin/logins

漏洞证明:

1.jpg


5.jpg

修复方案:

1.加token
2.转义<>
3.在你公司招聘那加个招聘网络安全攻城狮,月薪8K

版权声明:转载请注明来源 erevus@乌云


>

漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝