漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-016373
漏洞标题:果壳传媒一处设计缺陷+存储型xss突破
相关厂商:果壳传媒
漏洞作者: se55i0n
提交时间:2012-12-23 13:48
修复时间:2013-02-06 13:49
公开时间:2013-02-06 13:49
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-12-23: 细节已通知厂商并且等待厂商处理中
2012-12-25: 厂商已经确认,细节仅向厂商公开
2013-01-04: 细节向核心白帽子及相关领域专家公开
2013-01-14: 细节向普通白帽子公开
2013-01-24: 细节向实习白帽子公开
2013-02-06: 细节向公众公开
简要描述:
哈哈,看见你们发礼物了,路过特来求礼物~
详细说明:
1.一处设计缺陷可导致果壳传媒的系统邮件攻击任何邮件账户;
1)首先来到用户注册处,注册一枚用户;
2)填写注册信息并提交;
3)这时看到旁边有个“重新发送”;
4)点击重新发送,注意到链接地址的变化如下:
参数"r=1",对,你猜的没错,这是代表重发邮件的次数;以此类推,"r=1"重发第一次,"r=n
"重发第n次,果断点了几下,正如我的猜想;
5)登陆邮箱果然收到一堆果壳的系统邮件(1+6);
2.头像上传处存储型xss,这里就危险了,你懂的;
1)点击头像上传,上传一张图片提交并抓包;
2)抓包发现数据中存在大小头像的图片的src属性,貌似能够利用下;
3)经过一番测试,发现在src属性值后加上以下xss code可绕过系统的防御;
4)不骗你,真的弹窗了;
漏洞证明:
见详细说明~
修复方案:
ps:我真的过来求礼物的
版权声明:转载请注明来源 se55i0n@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2012-12-25 10:47
厂商回复:
低危害,可能导致脏数据,可能导致客户端数据泄漏。
旧系统中,图片裁剪后提交修改时的校验不充分,导致此XSS漏洞。可加以修复,修复优先级中高。
新系统中,图片裁剪的漏洞不存在。新系统中为防止脏数据,对输入的hashkey进行了强校验(检验字段合法性和用户本人上传)。
注册发邮件这个可能对他人邮箱造成轰炸,这个是之前没有考虑到的。比较安全的做法是每一次发邮件都要求验证码确认。修复优先级低。
最新状态:
暂无