漏洞概要
关注数(24)
关注此漏洞
漏洞标题:Discuz跨域数据劫持+附件类型限制绕过
提交时间:2014-06-17 14:28
修复时间:2014-09-15 14:30
公开时间:2014-09-15 14:30
漏洞类型:文件上传导致任意代码执行
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-06-17: 细节已通知厂商并且等待厂商处理中
2014-06-17: 厂商已经确认,细节仅向厂商公开
2014-06-20: 细节向第三方安全合作伙伴开放
2014-08-11: 细节向核心白帽子及相关领域专家公开
2014-08-21: 细节向普通白帽子公开
2014-08-31: 细节向实习白帽子公开
2014-09-15: 细节向公众公开
简要描述:
两个凑一块发了
详细说明:
#1 跨域数据劫持(csrf token formhash盗取)
下载远程附件功能不会对文件内容(文件格式)进行检测导致可以上传恶意的swf文件(扩展名还是图片扩展名),进而进行跨域数据劫持:
伪造图片CrossDomainDataHijack.jpg相关代码:
POC页面相关代码:
获取formhash截图:
#2
绕过附件类型限制用到的是上次有讲到的Hacking with Unicode上面的小trick。这个算BUG吧,算不上安全漏洞 起码暂时我还没能把它联系到漏洞上面。可以选择性修复:
测试:
成功绕过:
漏洞证明:
修复方案:
1.对于加载远程附件功能也加上检测文件格式的流程
2.第二个问题可以选择性修复
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2014-06-17 15:11
厂商回复:
感谢您提供的信息。我们会尽快确认并修复。问题2应当不会造成什么安全威胁,虽然绕过了文件名的检测,但是上传的文件在实际存储的时候,我们会使用随机文件名和固定的后缀。dz目前尚未严格要求文件后缀与文件内容必须一致,这个判断过于复杂且必要性不大。
最新状态:
暂无