当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-065486

漏洞标题:Tipask全版本通杀持久型XSS漏洞

相关厂商:TipAsk

漏洞作者: wutongyu

提交时间:2014-06-20 17:17

修复时间:2014-09-18 17:18

公开时间:2014-09-18 17:18

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:7

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-06-20: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-09-18: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

Tipask问答系统是一款开放源码的PHP仿百度知道程序。以国人的使用习惯为设计理念,采用MVC构架,系统具有速度快,SEO友好,界面操作简洁明快等特点。天极网、戴尔中国、WPS office等大型网站均采用了该系统。

详细说明:

Tipask问答系统在对用户提问的时候允许上传附件类型存在安全隐患:
文件 /control/attach.php
有如下代码:

function onupload() {
//上传配置
$config = array(
"uploadPath" => "data/attach/", //保存路径
"fileType" => array(".rar", ".doc", ".docx", ".zip", ".pdf", ".txt", ".swf", ".wmv", "xsl"), //文件允许格式
"fileSize" => 10 //文件大小限制,单位MB
);


虽是不允许上传html,但是却允许swf上传,那么我们就可以构造一个带有xss代码的swf上传之后访问,就能生成一个持久型的xss了。

漏洞证明:

发表一个问题,然后在上传的地方:上传一个带有缺陷的swf,这里我以swfupload.swf为例,大家都知道 swfupload.swf 老版本存在一个跨站漏洞。so。。

1.jpg


然后构造好访问:

http://localhost/tipask/data/attach/1406/nMHzHAXB.swf?movieName=%22])}catch(e){if(!window.x){window.x=1;alert(/xss/)}}//


截图证明:

2.jpg

修复方案:

设置不允许上传swf组件吧。毕竟还是有点威胁的。

版权声明:转载请注明来源 wutongyu@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论

  1. 2014-10-03 01:21 | 乌帽子 ( 路人 | Rank:29 漏洞数:3 | 学习黑客哪家强 | 中国山东找蓝翔 | sql...)

    这是反射型的