漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-022215
漏洞标题:多玩客户端大规模挂马思路+安全性测试
相关厂商:广州多玩
漏洞作者: 杀戮
提交时间:2013-04-21 13:33
修复时间:2013-06-05 13:34
公开时间:2013-06-05 13:34
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-04-21: 细节已通知厂商并且等待厂商处理中
2013-04-22: 厂商已经确认,细节仅向厂商公开
2013-05-02: 细节向核心白帽子及相关领域专家公开
2013-05-12: 细节向普通白帽子公开
2013-05-22: 细节向实习白帽子公开
2013-06-05: 细节向公众公开
简要描述:
就是要带感~~~~
本屌丝申明一下,我是一名非常有道德感的前端安全爱好者,绝对不是想下载刺客信条的时候吃饱撑的打了一个引号进去。
详细说明:
问题出现在客户端上面,很多著名的公司都会忽略了存在于客户端上面的Web问题,可能他们想法就是类似 网站的安全是SQL XSS之类的 客户端的就是溢出之类的.....
多玩公司有一个主产品 快快游戏,用来下载各种类型的游戏。
好吧,我是吃饱撑的看见那个搜索框无聊了一下,结果发现存在XSS漏洞;
这种漏洞跟没用也没多大区别,但是换一种思路,这玩意的构架是Web,所以ENTER
就可以通过浏览器打开网页进行系统一点的检测了。
在想想有没有别的地方还可能存在同样的漏洞,对了,回复。
我们试试,为了方便大家观看,接下来都是插入单击事件。
为了不影响到玩家,我们用超级玛丽的页面测试(没什么人玩),ENTER:
为了方便接下来的测试,我们需要检测下客户端的使用的浏览器,Enter:
看见Trident就可以知道是IE了,那么接下来呢,测试下IE版本下比较容易出现过的漏洞;
其中一个是UNC访问问题,具体阅读黑哥这篇文章
Enter:
你个悲剧。。。。
其他自己测试吧,再想想这玩意能不能挂马呢。。。先测试下能不能进行页面跳转,或者有没有域的限制。先Enter
输入之后再测试,丫的没跳成功,直接出现一个通用错误页面,用浏览器查看,发现问题了,好吧,网址给过滤掉了。
有没有办法绕过呢,一般检测网址的手段是 查看有没有http:// 或者是有没有WWW啊
其实 输入 //[网址] 也是可以的 这样的输入会根据当前协议进行跳转。
比如file:// 你页面中的//url跳的时候就是用file://
Enter:
然后.......
你个悲剧..........
然后我们改如何进行挂马呢,一般用户用这个软件图什么呢,下载游戏呗,我们淫荡下,
首先准备一个别人下载了也不会殴打我的文件,嗯,对,就是这个。。。。
然后用插入DOM将代码修改,或者使用点击劫持。然后就是.。。。。
大概就是这种效果......
漏洞证明:
上面上面
话说,写完这篇,有点想吐。
修复方案:
打个广告。
http://t.qq.com/SlaughterSain
技术不行,哪里写错了见谅
版权声明:转载请注明来源 杀戮@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2013-04-22 16:44
厂商回复:
非常感谢对于欢聚时代(YY/多玩游戏)的安全工作的支持,请继续支持欢聚时代安全工作! 谢谢
最新状态:
暂无