当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-010386

漏洞标题:网易邮箱+相册4处貌似XSS大集合

相关厂商:网易

漏洞作者: P1n9y_fly

提交时间:2012-07-31 12:13

修复时间:2012-09-14 12:14

公开时间:2012-09-14 12:14

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-07-31: 细节已通知厂商并且等待厂商处理中
2012-08-01: 厂商已经确认,细节仅向厂商公开
2012-08-11: 细节向核心白帽子及相关领域专家公开
2012-08-21: 细节向普通白帽子公开
2012-08-31: 细节向实习白帽子公开
2012-09-14: 细节向公众公开

简要描述:

网易邮箱+相册4处貌似鸡肋XSS大集合(能力有限不懂利用,公开后求大虾教,但是真心感觉有方法利用的。。)

详细说明:

在网易邮箱看到了一些XSS,都是属于比较鸡肋的,但是我认为用一定的手段也是可以利用的,所以将邮箱一共三处外加一个网易相册的存储型打包一起发了。
1.名片姓名没有过滤。
首先上图:


XSS原因:“姓名”没有输出过滤
利用方法:
1)通过上传.vcf格式的名片,名片姓名为"/><IFRAME onload=alert(1898)></IFRAME>


在电脑或者网页上导出后通过邮箱的导出功能导入
2)直接通过POST表单修改


2.简历中心
编辑的时候很多部分没有过滤,很多地方都会弹。
预览的时候专业名称没有过滤。


GET表单GET http://resume.mail.126.com/huntjob/nresume/create.do?type=1&language=1会不断的创建新的简历,并且会返回简历的编号RESUME值。
然后POST表单


会对编辑过的进行修改。利用这个应该可以添加并修改别人的简历,使别人在编辑或者预览简历使执行了恶意代码。
3.相册
1)邮箱中预览照片


在邮箱中预览相册XSS,因为没有过滤相片的描述
4.在网易相册中查看照片的存储型XSS
EXIF中的品牌和型号没有过滤
可在图片属性中进行修改。


PS因为在相册中图片描述是提交给一个DWR的。对于这方面我不是很了解,因此没有进行进一步测试,如果这个也能进行CSRF的话,就可以通过这一点修改他人的相片的图片描述,造成在邮箱中预览的XSS。
总结:
这些XSS看起来虽然很鸡肋,但是也是可以通过一定的方法对其进行利用的,比如像我之前发的那个一样,通过CSRF修改他人图像信息,增加他人名片,增加他人简历等,也可以利用作为后门。
PS:刚接触安全没多久,如有谬误请指出,互相学习。谢谢啦!

漏洞证明:

邮箱的自测,很方便 。。 名片名称只有在页面进行了输入长度检测,可以改包。
IE:http://photo.163.com/pinqy520/#m=2&aid=242173714&pid=7783267192
点EXIF

修复方案:

额。。。

版权声明:转载请注明来源 P1n9y_fly@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2012-08-01 14:16

厂商回复:

感谢您对网易的关注,漏洞已经修复。

最新状态:

暂无