漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2012-12-23: 细节已通知厂商并且等待厂商处理中
2012-12-25: 厂商已经确认,细节仅向厂商公开
2013-01-04: 细节向核心白帽子及相关领域专家公开
2013-01-14: 细节向普通白帽子公开
2013-01-24: 细节向实习白帽子公开
2013-02-06: 细节向公众公开
简要描述:
哈哈,看见你们发礼物了,路过特来求礼物~
详细说明:
1.一处设计缺陷可导致果壳传媒的系统邮件攻击任何邮件账户;
1)首先来到用户注册处,注册一枚用户;
2)填写注册信息并提交;
3)这时看到旁边有个“重新发送”;
4)点击重新发送,注意到链接地址的变化如下:
参数"r=1",对,你猜的没错,这是代表重发邮件的次数;以此类推,"r=1"重发第一次,"r=n
"重发第n次,果断点了几下,正如我的猜想;
5)登陆邮箱果然收到一堆果壳的系统邮件(1+6);
2.头像上传处存储型xss,这里就危险了,你懂的;
1)点击头像上传,上传一张图片提交并抓包;
2)抓包发现数据中存在大小头像的图片的src属性,貌似能够利用下;
3)经过一番测试,发现在src属性值后加上以下xss code可绕过系统的防御;
4)不骗你,真的弹窗了;
漏洞证明:
见详细说明~
修复方案:
ps:我真的过来求礼物的
版权声明:转载请注明来源 se55i0n@乌云
>
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2012-12-25 10:47
厂商回复:
低危害,可能导致脏数据,可能导致客户端数据泄漏。
旧系统中,图片裁剪后提交修改时的校验不充分,导致此XSS漏洞。可加以修复,修复优先级中高。
新系统中,图片裁剪的漏洞不存在。新系统中为防止脏数据,对输入的hashkey进行了强校验(检验字段合法性和用户本人上传)。
注册发邮件这个可能对他人邮箱造成轰炸,这个是之前没有考虑到的。比较安全的做法是每一次发邮件都要求验证码确认。修复优先级低。
最新状态:
暂无