漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-072302
漏洞标题:图虫网安全监测(一)
相关厂商:图虫网
漏洞作者: Ev1l
提交时间:2014-08-14 11:46
修复时间:2014-09-28 11:48
公开时间:2014-09-28 11:48
漏洞类型:网络设计缺陷/逻辑错误
危害等级:中
自评Rank:7
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-08-14: 细节已通知厂商并且等待厂商处理中
2014-08-14: 厂商已经确认,细节仅向厂商公开
2014-08-24: 细节向核心白帽子及相关领域专家公开
2014-09-03: 细节向普通白帽子公开
2014-09-13: 细节向实习白帽子公开
2014-09-28: 细节向公众公开
简要描述:
我决定为了冲击实习来发一个连续剧了
详细说明:
#01 莫名其妙的爆路径
首先在注册的时候选择QQ登陆,然后创建新用户,然后就一切都正常填,不知道怎么就出来了个success,着我就知道了,当我们再次注册的时候果断就爆出来了绝对路径
这种低级错误不该犯
#02 Cookie中包含用户邮箱密码ID
当我们登出抓包的时候,发现用户的cookie中竟包含用户密码
我的测试账号cookie如下
从中得出密码的md5 经解密与实际密码相同
#03 XSS
如果单独输入</>就会被过滤只剩下>
但是通过分析输入 <<//>就可以达到绕过过滤
截稿时</及>暂未过滤
成功弹窗
配合前面的cookie问题,我们可以轻易的拿到大量的cookie
配合第二条的问题,我们可以直接拿到密码账号邮箱
但是在挖完洞总结的时候好像<被过滤的感觉- -不管怎么弄都没有弹了
#04 又一处爆绝对路径
http://tuchong.com/settings/avatar/
上传头像处
上传shell.php.jpg
弹出了一个下载框,包含了几个绝对路径
# 小结
虽说这次发的几个洞都是无关紧要的,主要是看看厂商的积极性,手里找到了一个sql注入和越权,就下次再发吧,毕竟我是要连续剧的
提醒下厂商,某些微不足道的小错误积累多了就会成为大错误
漏洞证明:
修复方案:
整体看下系统
第一弹发的主要问题,都是检测系统基础的稳定性,而不是大的差错
毕竟你面对的是用户,而白帽子只是特殊的用户而已。
版权声明:转载请注明来源 Ev1l@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2014-08-14 13:02
厂商回复:
谢谢,但是这些都是老版图虫的漏洞,小公司没有那么多人手同时维护新老两个版本,老版图虫很快会下线。欢迎找找新版的漏洞。谢谢!
最新状态:
暂无