漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-022898
漏洞标题:奇葩方法盲打爱丽网(真的很奇葩)
相关厂商:aili.com
漏洞作者: 黑匣子
提交时间:2013-05-02 11:07
修复时间:2013-05-07 11:08
公开时间:2013-05-07 11:08
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:15
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-05-02: 细节已通知厂商并且等待厂商处理中
2013-05-07: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
看乌云那么多人都收到了爱丽网的礼物,我闲着无聊也对爱丽网进行一次检测!
详细说明:
我先在这个网站上注册个账号8787887(删了吧),然后逛了一下网站,看了下大致结构,分析得出,这个站都被乌云的哥们检测了那么多次了,明面很难找到XSS和上传漏洞,难不成扫一天网站目录?深入分析?这样不值吧?然后我就在上传相册哪里分析了下看看能不能上传构造(就算不能上传PHP文件只要有构造还是可以利用的!),果然在上传照片这里发现BUG,上传照片可以构造URL,但是发现一个问题,就算你改变了图片后缀,访问照片地址为.PHP,实际上服务器上存储的照片格式还是GIF。于是乎想了下既然可以改变URL,能不能插入其他代码呢?先弹窗一下试试!闭合图片地址加入JS代码。
可以看出成功弹窗!
最后在插入盗取Cookie的代码,发现竟然把“.”过滤了,仔细想想过滤点是很正常的,不然很容易存在解析漏洞的,正打算提交乌云的时候,忽然想起来以前利用URL编码%2e来代替这个点拿shell的经历。试了试果然可以盗取Cookie,然后就是找用户反顾页面把这个页面提交给管理员,等待后台Cookie…等了2天只等到管理Cookie,
可惜没有等到管理后台的地址!本来想加管理的QQ欺骗一下,感觉没有必要非进后台。
漏洞证明:
以上就是
修复方案:
既然服务器上都限制了上传格式,为什么客户端还能控制呢?把这处改为先上传到服务器上,再去获取图片URL会不会比先获取URL再上传好点?
版权声明:转载请注明来源 黑匣子@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2013-05-07 11:08
厂商回复:
最新状态:
暂无