频道栏目
首页 > 资讯 > 安全公告 > 正文

社交网站LinkedIn(领英)修复帮助中心处的XSS

15-11-25        来源:[db:作者]  
收藏   我要投稿

LinkedIn的开发人员在这周修复了一个存储型跨站脚本漏洞,黑客用它可以在LinkedIn的帮助论坛中散布XSS蠕虫。

科普

LinkedIn领英致力于向全球职场人士提供沟通平台,并协助他们事半功倍,发挥所长。LinkedIn领英作为全球职业社交网站,其全球会员人数已超过3亿。

存在于LinkedIn帮助中心的XSS

研究人员表示LinkedIn修复得非常及时,在他给LinkedIn提交报告后,仅仅三小时后漏洞就被修复。

据这位印度的安全研究员Rohit Dua所说,这个漏洞存在于LinkedIn的网站帮助中心。黑客想要利用这个漏洞,需要在登入LinkedIn,并在帮助论坛中发起讨论。Dua表示只需要输入一小段代码,就可以执行攻击脚本。


Dua在周三公布POC(见上图)后,做了如下的解释:

“在发布提问后,你可以通过帮助论坛 –> 你的讨论提问,或者在讨论提问列表里去找,或者循着问题标签去找。在浏览该页面后,该脚本就会触发。”


如果黑客发现了利用这个安全漏洞的方式,就可以很容易将它运用于传播XSS蠕虫。

敬业的LinkedIn开发人员

在周一晚上11点后,Dua曾提醒官方修复漏洞。令他意外的是,大约在第二天,也就是周二凌晨2点,该漏洞就被修复了。

周三,LinkedIn的发言人证实了这一漏洞,并声称它已经被修复。他恳切地劝慰客户们,不用担心用户数据泄露的风险。

发言人表示:

“这个问题出现在我们的帮助中心的网站,而不是主站上,因此并没有用户数据泄露的风险。我们非常感激这位安全研究员,他用清晰明了的漏洞报告,帮助我们及时解决了这个问题,保障了我们用户的安全。”

LinkedIn在去年夏天宣布了自己的漏洞赏金计划,并于2014年10月开始。LinkedIn公司现在已经邀请了Dua,让他也加入到这个计划中来。

相关TAG标签
上一篇:一个可感染电脑的APK木马分析
下一篇:破解Hidden Tear勒索软件的加密机制
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站