当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-016373

漏洞标题:果壳传媒一处设计缺陷+存储型xss突破

相关厂商:果壳传媒

漏洞作者: se55i0n

提交时间:2012-12-23 13:48

修复时间:2013-02-06 13:49

公开时间:2013-02-06 13:49

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-12-23: 细节已通知厂商并且等待厂商处理中
2012-12-25: 厂商已经确认,细节仅向厂商公开
2013-01-04: 细节向核心白帽子及相关领域专家公开
2013-01-14: 细节向普通白帽子公开
2013-01-24: 细节向实习白帽子公开
2013-02-06: 细节向公众公开

简要描述:

哈哈,看见你们发礼物了,路过特来求礼物~

详细说明:

1.一处设计缺陷可导致果壳传媒的系统邮件攻击任何邮件账户;
1)首先来到用户注册处,注册一枚用户;

0.png


2)填写注册信息并提交;

1.png


3)这时看到旁边有个“重新发送”;

9.png


4)点击重新发送,注意到链接地址的变化如下:

http://www.guokr.com/reg_success/[email protected]&r=1


参数"r=1",对,你猜的没错,这是代表重发邮件的次数;以此类推,"r=1"重发第一次,"r=n
"重发第n次,果断点了几下,正如我的猜想;

2.png


5)登陆邮箱果然收到一堆果壳的系统邮件(1+6);

3.png


2.头像上传处存储型xss,这里就危险了,你懂的;
1)点击头像上传,上传一张图片提交并抓包;

7.png


2)抓包发现数据中存在大小头像的图片的src属性,貌似能够利用下;

5.png


3)经过一番测试,发现在src属性值后加上以下xss code可绕过系统的防御;

6.png


4)不骗你,真的弹窗了;

8.png


4.png

漏洞证明:

见详细说明~

修复方案:

ps:我真的过来求礼物的

版权声明:转载请注明来源 se55i0n@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2012-12-25 10:47

厂商回复:

低危害,可能导致脏数据,可能导致客户端数据泄漏。
旧系统中,图片裁剪后提交修改时的校验不充分,导致此XSS漏洞。可加以修复,修复优先级中高。
新系统中,图片裁剪的漏洞不存在。新系统中为防止脏数据,对输入的hashkey进行了强校验(检验字段合法性和用户本人上传)。
注册发邮件这个可能对他人邮箱造成轰炸,这个是之前没有考虑到的。比较安全的做法是每一次发邮件都要求验证码确认。修复优先级低。

最新状态:

暂无