当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0128969

漏洞标题:凤凰网某二级域名某处任意文件上传可构造为存储型XSS

相关厂商:凤凰网

漏洞作者: Black Angel

提交时间:2015-07-24 16:40

修复时间:2015-09-07 17:58

公开时间:2015-09-07 17:58

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-24: 细节已通知厂商并且等待厂商处理中
2015-07-24: 厂商已经确认,细节仅向厂商公开
2015-08-03: 细节向核心白帽子及相关领域专家公开
2015-08-13: 细节向普通白帽子公开
2015-08-23: 细节向实习白帽子公开
2015-09-07: 细节向公众公开

简要描述:

任意上传伪造xss可盲打可钓鱼.

详细说明:

首先注册一个账户,修改头像处

1.png


修改原本的jpg为html

2.png


上传成功

3.png


cookie来了
还好的是目录禁止aspx执行,不然shell到手.
http://zhongyi.ifeng.com/uploads/userpic/201507241318276113.aspx
然后手贱site了一下
(乌云到这时候不要我传图了,估计它来大姨妈了..直接贴url)
http://www.haosou.com/s?ie=utf-8&shb=1&src=360sou_newhome&q=site%3Azhongyi.ifeng.com+%E5%85%AD%E5%90%88%E5%BD%A9
http://zhongyi.ifeng.com/images/images/sitenap.asp
已经被博彩党占据.
估计服务器也给提了吧..

漏洞证明:

首先注册一个账户,修改头像处

1.png


修改原本的jpg为html

2.png


上传成功

3.png


cookie来了
还好的是目录禁止aspx执行,不然shell到手.
http://zhongyi.ifeng.com/uploads/userpic/201507241318276113.aspx
然后手贱site了一下
(乌云到这时候不要我传图了,估计它来大姨妈了..直接贴url)
http://www.haosou.com/s?ie=utf-8&shb=1&src=360sou_newhome&q=site%3Azhongyi.ifeng.com+%E5%85%AD%E5%90%88%E5%BD%A9
http://zhongyi.ifeng.com/images/images/sitenap.asp
已经被博彩党占据.
估计服务器也给提了吧..

修复方案:

看着搞.

版权声明:转载请注明来源 Black Angel@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2015-07-24 17:57

厂商回复:

非常感谢您对凤凰网信息安全的帮助,是一个合作方的站点,我们已经将漏洞经由接口人转发给他们,谢谢。

最新状态:

暂无