漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-077046
漏洞标题:某在线协作工具从XSS“水坑”攻击到影响整条产品线
相关厂商:colorwork.com
漏洞作者: Haswell
提交时间:2014-09-23 12:55
修复时间:2014-11-07 12:56
公开时间:2014-11-07 12:56
漏洞类型:敏感信息泄露
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-09-23: 细节已通知厂商并且等待厂商处理中
2014-09-23: 厂商已经确认,细节仅向厂商公开
2014-10-03: 细节向核心白帽子及相关领域专家公开
2014-10-13: 细节向普通白帽子公开
2014-10-23: 细节向实习白帽子公开
2014-11-07: 细节向公众公开
简要描述:
就是这样,前端的小问题造成了整条产品线的沦陷,还是值得借鉴的经验,有时候前端的问题经过别有用心的利用也可以威胁整体业务的安全,安全是一个整体。
详细说明:
1.储存型XSS水坑
2.后续敏感信息收集
3.社会化大数据查询
-〉拿下整条产品线
0.首先在搜索团队中以colorwork为关键字搜索,发现了这个
一定有很多敏感信息吧:)
所以从这里入手
1.先利用到了一处储存型XSS,作为水坑,邀请colorwork的管理人员加入,获取该帐户权限。
储存型xss
创建团队的简介处
效果
结合社会工程学,邀请colorwork一位管理员加入
储存型xss生效,获取该帐户权限
cookie
进入帐户
2.后续敏感信息收集
接下来就是收集敏感信息了,大把大把的
我们了解到
后端构成(php symfony框架)
代码管理方式(git)
用户构成
等等敏感信息
来进行进一步渗透
3.社会化大数据查询
对colorwork的子域名进行遍历发现
git.colorwork.com
x.colorwork.com
等敏感域名
git
接下来对colorwork技术团队的成员进行社会化大数据查询
很幸运,得到了一个可以用于登陆git的帐户
[tianya-4.data]_Datas
Content: ti***ws tujf.cn@gmail.com
成功登陆,并没有做权限分组
包括移动端,外围业务的所有代码
然后,发现一个通病:把实际生产中的业务敏感信息密码直接搁在了git代码中
用户信息、数据,大量泄漏
、
更多略,7月的事情,有一些截图找不到了:)
至此完成了全部渗透,已经拥有了colorwork管理员权限,全部源代码,数据库链接密码,邮件发送服务密码,。。。。。。。。。。。。。。等
漏洞证明:
1.储存型XSS水坑
2.后续敏感信息收集
3.社会化大数据查询
-〉拿下整条产品线
用户信息、数据,大量泄漏
、
[tianya-4.data]_Datas
Content: ti***ws tujf.cn@gmail.com
修复方案:
有时候前端的问题经过别有用心的利用也可以威胁整体业务的安全,安全是一个整体。祝你们越做越好:)
版权声明:转载请注明来源 Haswell@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2014-09-23 13:56
厂商回复:
感谢提交反馈
最新状态:
暂无