当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-049658

漏洞标题:中国电信天翼云网盘高危XSS可蠕虫

相关厂商:中国电信

漏洞作者: 超威蓝猫

提交时间:2014-01-23 16:52

修复时间:2014-03-09 16:53

公开时间:2014-03-09 16:53

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-01-23: 细节已通知厂商并且等待厂商处理中
2014-01-28: 厂商已经确认,细节仅向厂商公开
2014-02-07: 细节向核心白帽子及相关领域专家公开
2014-02-17: 细节向普通白帽子公开
2014-02-27: 细节向实习白帽子公开
2014-03-09: 细节向公众公开

简要描述:

中国电信天翼云网盘高危XSS可蠕虫

详细说明:

首先,我们登录天翼云网盘 http://cloud.189.cn/
上传一个文件,文件名为

"><script>alert("xss")</script>.txt


a1.png


我们点击两次"更多"按钮

a2.png


天哪发生了什么:

a3.png


成功触发了xss。
这时候我们试试分享该文件,可以看到成功地生成了外链地址,并且页面默认勾选了"同时分享到资源广场"

a4.png


我们访问该地址:

http://cloud.189.cn/t/qY3MJzvaaqmm

就可以直接触发XSS啦

a5.png


a6.png


a7.png


用户只要点击"转存",将该文件存到自己的天翼云,只要一登录天翼云就会触发XSS。
同时,我们还发现"转存"和"生成外链"等操作没有用任何的token进行验证,只要攻击者引用精心构造的JS文件进行XSS攻击,很容易就能形成蠕虫,导致大范围传播,且默认勾选的"分享到资源广场"更能起到推波助澜的作用,让用户的网盘数据进一步暴露于危险之中。

漏洞证明:

如上。

修复方案:

你们更专业:)

版权声明:转载请注明来源 超威蓝猫@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2014-01-28 09:11

厂商回复:

CNVD对于XSS盲打风险不直接测试,已经转由CNCERT直接转报中国电信集团公司处置。

最新状态:

暂无


漏洞评价:

评论

  1. 2014-01-23 16:54 | 梦魇 ( 路人 | Rank:0 漏洞数:2 | 梦魇)

    可怕炸了

  2. 2014-01-23 16:55 | 超威蓝猫 ( 核心白帽子 | Rank:1092 漏洞数:117 | STEAM_0:0:55968383)

    @梦魇 你们不要想弄个大新闻,说我又爆炸了,就把我批判一番

  3. 2014-01-24 10:53 | Artful Fox ( 路人 | Rank:7 漏洞数:1 | 中国1937网军公盟。FOX)

    不觉明厉@

  4. 2014-03-09 17:30 | 李旭敏 ( 普通白帽子 | Rank:469 漏洞数:71 | ฏ๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎...)

    电信邮箱和网盘的漏洞都没什么人挖过,因为他们不给礼物···所以用来刷rank 最好了··

  5. 2014-03-09 18:07 | 超威蓝猫 ( 核心白帽子 | Rank:1092 漏洞数:117 | STEAM_0:0:55968383)

    @李旭敏 你知道的太多惹/zj