当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-017201

漏洞标题:金山网络火眼存在设计缺陷,导致二次攻击

相关厂商:金山网络

漏洞作者: wxd

提交时间:2013-01-11 18:52

修复时间:2013-02-25 18:53

公开时间:2013-02-25 18:53

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-01-11: 细节已通知厂商并且等待厂商处理中
2013-01-11: 厂商已经确认,细节仅向厂商公开
2013-01-21: 细节向核心白帽子及相关领域专家公开
2013-01-31: 细节向普通白帽子公开
2013-02-10: 细节向实习白帽子公开
2013-02-25: 细节向公众公开

简要描述:

火眼对分析结果数据未进行完善的安全过滤,导致黑客可以通过提交样本的方式在分析结果中插入XSS代码,虽然影响不大,但利用过程比较新颖,希望大家喜欢。
XSS的“二次攻击”技巧。

详细说明:

火眼在对样本分析过程中会对包括进程创建和注册表操作等行为进行分析,分析后会将结果进行显示。构造代码如下:
CreateProcess("<script>alert(/xss/)</script>",szCommandLine,NULL,NULL,FALSE,CREATE_NEW_CONSOLE,NULL,NULL,&si,&pi);
然后提交到火眼中进行样本分析,分析结果中就会包含了构造代码中的特征字符串。

漏洞证明:

URL:http://fireeye.ijinshan.com/analyse.html?md5=208f38c7df06a4a2aca4343f87feacb4&type=1

XSS.png


修复方案:

分析结果输出时对特殊代码进行处理。

版权声明:转载请注明来源 wxd@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:2

确认时间:2013-01-11 20:09

厂商回复:

谢谢!我们尽快修复

最新状态:

2013-01-11:已修复,谢谢!


漏洞评价:

评论

  1. 2013-01-11 18:54 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @_@

  2. 2013-01-12 18:07 | 鬼魅羊羔 ( 普通白帽子 | Rank:299 漏洞数:42 | (#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵...)

    我是来看剑总的。。。

  3. 2013-01-12 19:20 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    我是来看一楼和二楼的。。。

  4. 2013-01-13 13:42 | her0ma ( 核心白帽子 | Rank:598 漏洞数:84 | 专注小厂商三十年!)

    分析结果中能XSS?

  5. 2014-04-20 12:07 | Fakehac ( 路人 | Rank:12 漏洞数:1 | 菜鸟刚来,努力挖洞洞。。。)

    呵呵。。这都能想到。

  6. 2014-08-01 17:43 | HackBraid 认证白帽子 ( 核心白帽子 | Rank:1545 漏洞数:260 | ...........................................)

    膜拜~