当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-022898

漏洞标题:奇葩方法盲打爱丽网(真的很奇葩)

相关厂商:aili.com

漏洞作者: 黑匣子

提交时间:2013-05-02 11:07

修复时间:2013-05-07 11:08

公开时间:2013-05-07 11:08

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-05-02: 细节已通知厂商并且等待厂商处理中
2013-05-07: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

看乌云那么多人都收到了爱丽网的礼物,我闲着无聊也对爱丽网进行一次检测!

详细说明:

我先在这个网站上注册个账号8787887(删了吧),然后逛了一下网站,看了下大致结构,分析得出,这个站都被乌云的哥们检测了那么多次了,明面很难找到XSS和上传漏洞,难不成扫一天网站目录?深入分析?这样不值吧?然后我就在上传相册哪里分析了下看看能不能上传构造(就算不能上传PHP文件只要有构造还是可以利用的!),果然在上传照片这里发现BUG,上传照片可以构造URL,但是发现一个问题,就算你改变了图片后缀,访问照片地址为.PHP,实际上服务器上存储的照片格式还是GIF。于是乎想了下既然可以改变URL,能不能插入其他代码呢?先弹窗一下试试!闭合图片地址加入JS代码。

1.jpg


可以看出成功弹窗!

2.jpg


3.jpg


最后在插入盗取Cookie的代码,发现竟然把“.”过滤了,仔细想想过滤点是很正常的,不然很容易存在解析漏洞的,正打算提交乌云的时候,忽然想起来以前利用URL编码%2e来代替这个点拿shell的经历。试了试果然可以盗取Cookie,然后就是找用户反顾页面把这个页面提交给管理员,等待后台Cookie…等了2天只等到管理Cookie,

.jpg


可惜没有等到管理后台的地址!本来想加管理的QQ欺骗一下,感觉没有必要非进后台。

漏洞证明:

以上就是

修复方案:

既然服务器上都限制了上传格式,为什么客户端还能控制呢?把这处改为先上传到服务器上,再去获取图片URL会不会比先获取URL再上传好点?

版权声明:转载请注明来源 黑匣子@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2013-05-07 11:08

厂商回复:

最新状态:

暂无