社交网站LinkedIn(领英)修复帮助中心处的XSS

2015-11-24 +4 253000人围观 ,发现 4 个不明物体 WEB安全漏洞

*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。

LinkedIn的开发人员在这周修复了一个存储型跨站脚本漏洞,黑客用它可以在LinkedIn的帮助论坛中散布XSS蠕虫。

Freebuf 科普

LinkedIn领英致力于向全球职场人士提供沟通平台,并协助他们事半功倍,发挥所长。LinkedIn领英作为全球职业社交网站,其全球会员人数已超过3亿。

存在于LinkedIn帮助中心的XSS

研究人员表示LinkedIn修复得非常及时,在他给LinkedIn提交报告后,仅仅三小时后漏洞就被修复。

据这位印度的安全研究员Rohit Dua所说,这个漏洞存在于LinkedIn的网站帮助中心。黑客想要利用这个漏洞,需要在登入LinkedIn,并在帮助论坛中发起讨论。Dua表示只需要输入一小段代码,就可以执行攻击脚本。

Dua在周三公布POC(见上图)后,做了如下的解释:

“在发布提问后,你可以通过帮助论坛 –> 你的讨论提问,或者在讨论提问列表里去找,或者循着问题标签去找。在浏览该页面后,该脚本就会触发。”

如果黑客发现了利用这个安全漏洞的方式,就可以很容易将它运用于传播XSS蠕虫。

视频如下:

敬业的LinkedIn开发人员

在周一晚上11点后,Dua曾提醒官方修复漏洞。令他意外的是,大约在第二天,也就是周二凌晨2点,该漏洞就被修复了。

周三,LinkedIn的发言人证实了这一漏洞,并声称它已经被修复。他恳切地劝慰客户们,不用担心用户数据泄露的风险。

发言人表示:

“这个问题出现在我们的帮助中心的网站,而不是主站上,因此并没有用户数据泄露的风险。我们非常感激这位安全研究员,他用清晰明了的漏洞报告,帮助我们及时解决了这个问题,保障了我们用户的安全。”

LinkedIn在去年夏天宣布了自己的漏洞赏金计划,并于2014年10月开始。LinkedIn公司现在已经邀请了Dua,让他也加入到这个计划中来。

*参考来源:TP,FB小编dawner编译,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

更多精彩
发表评论

已有 4 条评论

取消
Loading...
dawner

黎明已经过去,黑暗就在眼前!

289 文章数 418 评论数

特别推荐

推荐关注

填写个人信息

姓名
电话
邮箱
公司
行业
职位
css.php