漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0128969
漏洞标题:凤凰网某二级域名某处任意文件上传可构造为存储型XSS
相关厂商:凤凰网
漏洞作者: Black Angel
提交时间:2015-07-24 16:40
修复时间:2015-09-07 17:58
公开时间:2015-09-07 17:58
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-07-24: 细节已通知厂商并且等待厂商处理中
2015-07-24: 厂商已经确认,细节仅向厂商公开
2015-08-03: 细节向核心白帽子及相关领域专家公开
2015-08-13: 细节向普通白帽子公开
2015-08-23: 细节向实习白帽子公开
2015-09-07: 细节向公众公开
简要描述:
任意上传伪造xss可盲打可钓鱼.
详细说明:
首先注册一个账户,修改头像处
修改原本的jpg为html
上传成功
cookie来了
还好的是目录禁止aspx执行,不然shell到手.
http://zhongyi.ifeng.com/uploads/userpic/201507241318276113.aspx
然后手贱site了一下
(乌云到这时候不要我传图了,估计它来大姨妈了..直接贴url)
http://www.haosou.com/s?ie=utf-8&shb=1&src=360sou_newhome&q=site%3Azhongyi.ifeng.com+%E5%85%AD%E5%90%88%E5%BD%A9
http://zhongyi.ifeng.com/images/images/sitenap.asp
已经被博彩党占据.
估计服务器也给提了吧..
漏洞证明:
首先注册一个账户,修改头像处
修改原本的jpg为html
上传成功
cookie来了
还好的是目录禁止aspx执行,不然shell到手.
http://zhongyi.ifeng.com/uploads/userpic/201507241318276113.aspx
然后手贱site了一下
(乌云到这时候不要我传图了,估计它来大姨妈了..直接贴url)
http://www.haosou.com/s?ie=utf-8&shb=1&src=360sou_newhome&q=site%3Azhongyi.ifeng.com+%E5%85%AD%E5%90%88%E5%BD%A9
http://zhongyi.ifeng.com/images/images/sitenap.asp
已经被博彩党占据.
估计服务器也给提了吧..
修复方案:
看着搞.
版权声明:转载请注明来源 Black Angel@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:5
确认时间:2015-07-24 17:57
厂商回复:
非常感谢您对凤凰网信息安全的帮助,是一个合作方的站点,我们已经将漏洞经由接口人转发给他们,谢谢。
最新状态:
暂无