漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-049658
漏洞标题:中国电信天翼云网盘高危XSS可蠕虫
相关厂商:中国电信
漏洞作者: 超威蓝猫
提交时间:2014-01-23 16:52
修复时间:2014-03-09 16:53
公开时间:2014-03-09 16:53
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-01-23: 细节已通知厂商并且等待厂商处理中
2014-01-28: 厂商已经确认,细节仅向厂商公开
2014-02-07: 细节向核心白帽子及相关领域专家公开
2014-02-17: 细节向普通白帽子公开
2014-02-27: 细节向实习白帽子公开
2014-03-09: 细节向公众公开
简要描述:
中国电信天翼云网盘高危XSS可蠕虫
详细说明:
首先,我们登录天翼云网盘 http://cloud.189.cn/
上传一个文件,文件名为
我们点击两次"更多"按钮
天哪发生了什么:
成功触发了xss。
这时候我们试试分享该文件,可以看到成功地生成了外链地址,并且页面默认勾选了"同时分享到资源广场"
我们访问该地址:
就可以直接触发XSS啦
用户只要点击"转存",将该文件存到自己的天翼云,只要一登录天翼云就会触发XSS。
同时,我们还发现"转存"和"生成外链"等操作没有用任何的token进行验证,只要攻击者引用精心构造的JS文件进行XSS攻击,很容易就能形成蠕虫,导致大范围传播,且默认勾选的"分享到资源广场"更能起到推波助澜的作用,让用户的网盘数据进一步暴露于危险之中。
漏洞证明:
如上。
修复方案:
你们更专业:)
版权声明:转载请注明来源 超威蓝猫@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2014-01-28 09:11
厂商回复:
CNVD对于XSS盲打风险不直接测试,已经转由CNCERT直接转报中国电信集团公司处置。
最新状态:
暂无