漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-010386
漏洞标题:网易邮箱+相册4处貌似XSS大集合
相关厂商:网易
漏洞作者: P1n9y_fly
提交时间:2012-07-31 12:13
修复时间:2012-09-14 12:14
公开时间:2012-09-14 12:14
漏洞类型:xss跨站脚本攻击
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-07-31: 细节已通知厂商并且等待厂商处理中
2012-08-01: 厂商已经确认,细节仅向厂商公开
2012-08-11: 细节向核心白帽子及相关领域专家公开
2012-08-21: 细节向普通白帽子公开
2012-08-31: 细节向实习白帽子公开
2012-09-14: 细节向公众公开
简要描述:
网易邮箱+相册4处貌似鸡肋XSS大集合(能力有限不懂利用,公开后求大虾教,但是真心感觉有方法利用的。。)
详细说明:
在网易邮箱看到了一些XSS,都是属于比较鸡肋的,但是我认为用一定的手段也是可以利用的,所以将邮箱一共三处外加一个网易相册的存储型打包一起发了。
1.名片姓名没有过滤。
首先上图:
XSS原因:“姓名”没有输出过滤
利用方法:
1)通过上传.vcf格式的名片,名片姓名为"/><IFRAME onload=alert(1898)></IFRAME>
在电脑或者网页上导出后通过邮箱的导出功能导入
2)直接通过POST表单修改
2.简历中心
编辑的时候很多部分没有过滤,很多地方都会弹。
预览的时候专业名称没有过滤。
GET表单GET http://resume.mail.126.com/huntjob/nresume/create.do?type=1&language=1会不断的创建新的简历,并且会返回简历的编号RESUME值。
然后POST表单
会对编辑过的进行修改。利用这个应该可以添加并修改别人的简历,使别人在编辑或者预览简历使执行了恶意代码。
3.相册
1)邮箱中预览照片
在邮箱中预览相册XSS,因为没有过滤相片的描述
4.在网易相册中查看照片的存储型XSS
EXIF中的品牌和型号没有过滤
可在图片属性中进行修改。
PS因为在相册中图片描述是提交给一个DWR的。对于这方面我不是很了解,因此没有进行进一步测试,如果这个也能进行CSRF的话,就可以通过这一点修改他人的相片的图片描述,造成在邮箱中预览的XSS。
总结:
这些XSS看起来虽然很鸡肋,但是也是可以通过一定的方法对其进行利用的,比如像我之前发的那个一样,通过CSRF修改他人图像信息,增加他人名片,增加他人简历等,也可以利用作为后门。
PS:刚接触安全没多久,如有谬误请指出,互相学习。谢谢啦!
漏洞证明:
邮箱的自测,很方便 。。 名片名称只有在页面进行了输入长度检测,可以改包。
IE:http://photo.163.com/pinqy520/#m=2&aid=242173714&pid=7783267192
点EXIF
修复方案:
额。。。
版权声明:转载请注明来源 P1n9y_fly@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:5
确认时间:2012-08-01 14:16
厂商回复:
感谢您对网易的关注,漏洞已经修复。
最新状态:
暂无