某Chrome Exif信息查看插件信息输出未处理可导致XSS(Zone测试为例)

admin 2017年4月26日11:17:15评论285 views字数 242阅读0分48秒阅读模式
摘要

2016-04-12: 细节已通知厂商并且等待厂商处理中
2016-04-12: 厂商已查看当前漏洞内容,细节仅向厂商公开
2016-04-12: 厂商已经主动忽略漏洞,细节向公众公开

漏洞概要 关注数(29) 关注此漏洞

缺陷编号: WooYun-2016-194934

漏洞标题: 某Chrome Exif信息查看插件信息输出未处理可导致XSS(Zone测试为例)

相关厂商: 乌云官方

漏洞作者: hack雪花

提交时间: 2016-04-12 20:00

公开时间: 2016-04-12 20:10

漏洞类型: XSS 跨站脚本攻击

危害等级: 低

自评Rank: 5

漏洞状态: 漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 持久型xss

1人收藏


漏洞详情

披露状态:

2016-04-12: 细节已通知厂商并且等待厂商处理中
2016-04-12: 厂商已查看当前漏洞内容,细节仅向厂商公开
2016-04-12: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

玩测试

详细说明:

图xss

漏洞证明:

某Chrome Exif信息查看插件信息输出未处理可导致XSS(Zone测试为例)

某Chrome Exif信息查看插件信息输出未处理可导致XSS(Zone测试为例)

某Chrome Exif信息查看插件信息输出未处理可导致XSS(Zone测试为例)

利用手机拍摄照片修改图片信息中插入XSS代码上传到社区实现XSS效果

修复方案:

过滤你们更专业

版权声明:转载请注明来源 hack雪花@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2016-04-12 20:10

厂商回复:

该问题源自一些浏览器查看图片 Exif 信息的插件,如果图片里面含有 XSS 代码,这些插件在展现信息渲染的时候就会被执行,导致在本不存在漏洞的网页中“制造”出 XSS 漏洞,安装了此类存在设计隐患的浏览器插件的伙伴需要注意。
尽管不是社区的安全漏洞,但我们接下来也会对用户上传的图片进行二次处理,删除掉Exif信息,防止乌云的朋友们不小心因Exif泄露信息。

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2016-04-12 20:11 | BMa 某Chrome Exif信息查看插件信息输出未处理可导致XSS(Zone测试为例) ( 核心白帽子 | Rank:2078 漏洞数:229 )

    1

    哈哈哈

  2. 2016-04-12 20:11 | mango ( 核心白帽子 | Rank:2185 漏洞数:312 | 解决问题的第一步,是要承认问题的存在。)

    1

    好快

  3. 2016-04-12 20:18 | Hax0rs ( 实习白帽子 | Rank:65 漏洞数:13 | Hax0rs)

    1

    一刷新就公开了

  4. 2016-04-12 20:37 | Hckmaple ( 普通白帽子 | Rank:289 漏洞数:66 | ~~~)

    1

    6666666

  5. 2016-04-12 20:42 | Jumbo ( 普通白帽子 | Rank:132 漏洞数:33 | 猫 - https://www.chinabaiker.com)

    1

    看图,发现有删除、奖励功能,说明LZ是个管理员

  6. 2016-04-12 20:49 | 随风的风 ( 普通白帽子 | Rank:259 漏洞数:96 | 微信公众号:233sec 不定期分享各种漏洞思...)

    1

    @Jumbo 应该是登陆了管理员的cookie了

  7. 2016-04-12 21:31 | ian ( 普通白帽子 | Rank:180 漏洞数:65 | 潜心学习)

    1

    然而补天已经借这个东西大肆炒作了,目测双投

  8. 2016-04-12 21:43 | 随风的风 ( 普通白帽子 | Rank:259 漏洞数:96 | 微信公众号:233sec 不定期分享各种漏洞思...)

    1

    https://butian.360.cn/vul/info/qid/QTVA-2016-404150 洞主牛逼,普通的洞双投就算了,这样的洞也敢双投。。哈哈

  9. 2016-04-12 21:49 | px1624 ( 普通白帽子 | Rank:1171 漏洞数:208 | px1624)

    1

    支持删除掉Exif信息

  10. 2016-04-12 23:17 | 0h1in9e ( 实习白帽子 | Rank:68 漏洞数:23 | 林歌 | 峨眉山下修炼中的<网络安全></web开...)

    1

    666

  11. 2016-04-13 00:00 | hack雪花 ( 实习白帽子 | Rank:94 漏洞数:23 | (#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵...)

    1

    投毛双,我一年没去360了

  12. 2016-04-13 09:24 | cmxz ( 普通白帽子 | Rank:133 漏洞数:15 | )

    1

    明显就是插件的问题,怎么补天那边扯到乌云上了?搞不懂

  13. 2016-04-13 11:43 | 三秋 ( 路人 | Rank:16 漏洞数:7 | xxooing)

    1

    这提交给wooyun就奇怪了,wooyun能怎么补?因为某些人瞎装小插件,难道要wooyun去掉图片功能? 问题出在chrome扩展,好歹也说下是哪款exif查看器啊!

  14. 2016-04-13 12:52 | black hook ( 实习白帽子 | Rank:32 漏洞数:9 | 新人、)

    1

    @三秋 去360任意站点试试存不存在这个问题不就ok了。

  15. 2016-04-13 14:15 | 牛£金钢 ( 路人 | Rank:20 漏洞数:8 | 我是新手,还需要学习,大神们要指点下了.....)

    1

    补天竟然过了

  16. 2016-04-13 14:35 | 诚殷的小白帽 ( 实习白帽子 | Rank:76 漏洞数:36 )

    1

    幸好我的社区早已被封永久

  17. 2016-04-14 08:58 | hack雪花 ( 实习白帽子 | Rank:94 漏洞数:23 | (#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵...)

    1

    360的水好深,

  18. 2016-04-14 13:56 | 三秋 ( 路人 | Rank:16 漏洞数:7 | xxooing)

    1

    @black hook 我们在讨论问题的点,问题出在插件上。在99.9%的网站上都会触发,这个问题提交给wooyun本来就是不合理的。 用户乱装插件,就好比用户乱装木马。 我当然知道wooyun是可以限制这种脚本执行的(比如csp策略、比如图片处理),但这样不是本末倒置了吗?

  19. 2016-04-14 15:28 | cmxz ( 普通白帽子 | Rank:133 漏洞数:15 | )

    1

    @三秋 赞

  20. 2016-04-15 09:50 | un10ad ( 实习白帽子 | Rank:88 漏洞数:14 | //////)

    1

    关键是 哪一款插件 exif 的插件 (好害怕,万一是我用这个呢

  21. 2016-04-16 21:04 | 泛海扬帆 ( 实习白帽子 | Rank:99 漏洞数:27 | 广告位招商 Tel:136xxxxxxxx)

    1

    防止乌云的朋友们不小心因Exif泄露信息。...呵呵么?

  22. 2016-05-24 13:40 | 浩天 某Chrome Exif信息查看插件信息输出未处理可导致XSS(Zone测试为例) ( 普通白帽子 | Rank:925 漏洞数:80 | 哈!躁起来!)

    0

    @Jumbo 最后一张图是管理员补的

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin