当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-015031

漏洞标题:YY公屏 飞机票 text url XSS

相关厂商:广州多玩

漏洞作者: 路人甲

提交时间:2012-11-21 09:11

修复时间:2013-01-05 09:11

公开时间:2013-01-05 09:11

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-11-21: 细节已通知厂商并且等待厂商处理中
2012-11-22: 厂商已经确认,细节仅向厂商公开
2012-12-02: 细节向核心白帽子及相关领域专家公开
2012-12-12: 细节向普通白帽子公开
2012-12-22: 细节向实习白帽子公开
2013-01-05: 细节向公众公开

简要描述:

设计不当,加密算法不严谨,使其直接自行编码即可达到在公屏的文字连接飞机票,点击飞机票后,会在YY程序内进行嵌入的URL跳转。
本来觉得这东西没什么的,自己留者和朋友娱乐娱乐的,因为频道大部分都禁止飞机票,但是今天看到有人用这个钓鱼了,所以……

详细说明:

触发前提为该公会开通了公会论坛。
在公会论坛中点复制飞机票,会得到一串接口:

yy://gcht-[eyJkYXRhIjogeyJjaGFubmVsaWQiOnVpZCwiZGVzYyI6InRleHQiLCJ1cmwiOiJ1cmwifX0=]


将[]中进行base64解码 得到

{"data": {"channelid":uid1,"desc":"text1","url":"url1"}}


uid1为频道原始ID,text1为文本,url1为连接。
再将起加密后放如yy://gcht-[base64]中即可。
取频道原始的ID可以从各种渠道获取。

漏洞证明:

2.png


1.png


趁着当兵前寻思练练手,之前发现的时候就写了随手了个程序。
不过没发布,放心,我是好人……

YY截图20121121031521.png

修复方案:

加密换个自己的算法或许会好些。
另外,很多调用外部应用网页中都有各类储存型XSS,例如公会留言板。
另外还是那个建议,在多玩网内建立一个漏洞提交的渠道,
如果没有乌云,真的找不到任何渠道来提交漏洞。
————即将当兵的老白帽
不过那样就缺少学习和交流的地方了 BY 乌云

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2012-11-22 17:09

厂商回复:

已经收到,谢谢提供,请看一下站内短信,谢谢。

最新状态:

2012-11-23:已经修复