漏洞概要 关注数(11) 关注此漏洞
缺陷编号: WooYun-2016-181274
漏洞标题: 某app客户端xss盲打后引发的一系列问题
相关厂商: 中兴通讯股份有限公司
漏洞作者: jeffreys125
提交时间: 2016-03-05 22:02
公开时间: 2016-04-20 12:51
漏洞类型: XSS 跨站脚本攻击
危害等级: 高
自评Rank: 15
漏洞状态: 厂商已经确认
漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系
Tags标签: 存储型xss
漏洞详情
披露状态:
2016-03-05: 细节已通知厂商并且等待厂商处理中
2016-03-06: 厂商已经确认,细节仅向厂商公开
2016-03-16: 细节向核心白帽子及相关领域专家公开
2016-03-26: 细节向普通白帽子公开
2016-04-05: 细节向实习白帽子公开
2016-04-20: 细节向公众公开
简要描述:
某app客户端xss盲打进后台可强制用户安装/更新app,最后还有getshell
详细说明:
没乌币上不了社区。。给点乌币好进社区。。。很久没进去了,也没时间挖洞。。。
记得努比亚圣诞还是元旦搞活动,1999抢z9max,特地去下了努比亚商城这个app,然后抓包分析,心急火燎地写了个自动抢的小程序,后来因为其他原因没抢到。。就无聊在app处盲打了个xss code
然后石沉大海。。。。
本来以为是过滤了,赞一个,可谁知是没人去看。。可见客服效率啊。。。。。
今天也是没事做登自己的XSS Platform发现在2月25日收到了cookie,
当时的反馈是去年12月份发的,到今年2月份才有人看。。我想说呵呵。。
拿到了cookie就进入了后台管理系统。。发现有很多有趣的东西。。。
把员工的姓名和邮箱都打码了。。。
应用管理这里有很多东西,在应用升级里发现了强制更新,要是传个马儿然后把这个勾上不知道有多少台手机成为肉鸡啊。。。特别是这个仅供内部下载测试,可对内部进行渗透。。。当然我没那么做。。太耗时间和精力了。。。。
最后说说如何getshell吧
有很多地方可以上传。。。但是上传了找不到最后上传的地址。。最后在用户宝典的玩机手册处,图片上传后可以在指定机型里找到图片的地址
加一句话,上传处只对本地进行了后缀的判断,在服务器处没有进行判断,所以很容易就可以上传shell
服务器好像杀掉了我的大马,最后我只上传了个菜刀,连接的时候还是要带cookie的。。。
漏洞证明:
修复方案:
修复方面自己去对照着这几个问题改去。。。
本来想买个z9max的,后来看了这些就放弃了。。呵呵。
版权声明:转载请注明来源 jeffreys125@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2016-03-06 12:51
厂商回复:
感谢提交
最新状态:
暂无
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
登陆后才能进行评分
评论