漏洞概要
关注数(24)
关注此漏洞
漏洞标题:imo存在xss漏洞大量网站测漏
漏洞作者: 小龙
提交时间:2014-09-09 19:16
修复时间:2014-10-24 19:18
公开时间:2014-10-24 19:18
漏洞类型:网络设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2014-09-09: 细节已通知厂商并且等待厂商处理中
2014-09-14: 厂商已经确认,细节仅向厂商公开
2014-09-24: 细节向核心白帽子及相关领域专家公开
2014-10-04: 细节向普通白帽子公开
2014-10-14: 细节向实习白帽子公开
2014-10-24: 细节向公众公开
简要描述:
客户端xss+网页xss
含:和记黄埔/优速快递/驴妈妈旅游网/安踏/本山传媒等知名网站遭到威胁
客户端有点鸡肋,不过也是可以恶意使用的。。。
详细说明:
首页 > 行业案例 > 知名用户
好像都用过他们的客户端。。
他们的介绍:
imo 部分获奖情况
我去。还获奖了,不简单啊-.-||
我们看看网页的情况
http://www.imoffice.com:8000/download/
有试用,嘻嘻
http://manage.imoffice.com/login.html
点击“立即体验imo” 会出现一个帐号密码。。。
我们登录客户端和网页
不过是一个客户端,但是和网页是牵连着的,我们看看输入<>是啥情况
我的老天爷啊,不给输入,额,那我们burp截包,o(∩_∩)o
成功弹出了。。。
客户端更变态,既然是在等级那里触发。。
http://m.liveuc.net/imo/invite.jsp
视频会议也是调用web开通的,直接抓包弹框。。
会议编号: 23487 会议密码: 58114
直接触发
也可以这样触发
你们旗下的IMM视频会议更是无力吐槽
直接弹。。。想不到。。
估计这里肯定有xss,不多测试了,唉- - 希望程序猿哥哥加油修补,爱你哟,么么哒~
漏洞证明:
首页 > 行业案例 > 知名用户
好像都用过他们的客户端。。
他们的介绍:
imo 部分获奖情况
我去。还获奖了,不简单啊-.-||
我们看看网页的情况
http://www.imoffice.com:8000/download/
有试用,嘻嘻
http://manage.imoffice.com/login.html
点击“立即体验imo” 会出现一个帐号密码。。。
我们登录客户端和网页
不过是一个客户端,但是和网页是牵连着的,我们看看输入<>是啥情况
我的老天爷啊,不给输入,额,那我们burp截包,o(∩_∩)o
成功弹出了。。。
客户端更变态,既然是在等级那里触发。。
http://m.liveuc.net/imo/invite.jsp
视频会议也是调用web开通的,直接抓包弹框。。
会议编号: 23487 会议密码: 58114
直接触发
也可以这样触发
你们旗下的IMM视频会议更是无力吐槽
直接弹。。。想不到。。
估计这里肯定有xss,不多测试了,唉- - 希望程序猿哥哥加油修补,爱你哟,么么哒~
【视频会议即可蠕虫过扩散触发,不解释】
修复方案:
版权声明:转载请注明来源 小龙@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:7
确认时间:2014-09-14 12:14
厂商回复:
需要较强利用前提,仅确认风险,暂未列入处置流程。
最新状态:
暂无