当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-011050

漏洞标题:1ting音乐存储型xss:可致蠕虫,可穷举用户,可暴力破解

相关厂商:一听音乐网

漏洞作者: random_

提交时间:2012-09-27 14:45

修复时间:2012-11-11 14:45

公开时间:2012-11-11 14:45

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-09-27: 细节已通知厂商并且等待厂商处理中
2012-09-27: 厂商已经确认,细节仅向厂商公开
2012-10-07: 细节向核心白帽子及相关领域专家公开
2012-10-17: 细节向普通白帽子公开
2012-10-27: 细节向实习白帽子公开
2012-11-11: 细节向公众公开

简要描述:

1ting音乐网存储型xss:可致蠕虫,可穷举用户,可暴力破解

详细说明:

1. 注册后,xss存在于个人昵称和简介处。
个人昵称的长度可手工突破,直接在控制台给个人昵称赋值。
注册tmxkorg的账号测试:


我的主页效果:http://my.1ting.com/site/5852576
2. 因为留言是审核的不宜传播蠕虫。发现有站内信。
我又注册了帐号hucexe做测试,我用tmxk.org帐号加hucexe为好友。
加好友连接为http://my.1ting.com/friend/action/add?id=账户id,我用hucexe账户登录,发现收到被加好友消息,点击,结果弹出了tmxkorg帐号测试的xss。


因为加别人为好友,不需要对方同意,而且操作以连接的形式完成(csrf的良好条件),于是写个本地js

<embed id="rc">
<div id="xx">
<script>
var i=0;
function f()
{
setTimeout("f()",100);
i++;
document.getElementById("xx").innerHTML=i;
document.getElementById("rc").src="http://my.1ting.com/friend/action/add?id="+i;
}
f();
</script>


这样每隔100ms加一个好友,也就是向那个id发一条信息。很快我的好友如麻:


1ting有700万注册用户,如果我全部加好友,先不说服务器能给我的账号存这些数据不,理想点击率千分之一,也有7000人点击。我想,管理肯定会点。cookies自然来了。这个没想到去破坏1ting的业务,如果再深入,就可以劫持首页,音乐播放自然完成不了。
3. 登录处没加验证码,只是帐号密码,因为帐号是数字可穷举,配合php脚本可得到所有用户名,如果用弱口令集匹配这些用户,我想会有不少人落网,这个可以做实验,但因为实验结果大概知道,就不写这样的脚本了。

漏洞证明:

修复方案:

优化整体设计

版权声明:转载请注明来源 random_@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2012-09-27 16:22

厂商回复:

非常感谢,尽快处理

最新状态:

2012-09-27:已经进行处理,非常感谢