某app客户端xss盲打后引发的一系列问题

admin 2017年4月26日04:57:44评论225 views字数 225阅读0分45秒阅读模式
摘要

2016-03-05: 细节已通知厂商并且等待厂商处理中
2016-03-06: 厂商已经确认,细节仅向厂商公开
2016-03-16: 细节向核心白帽子及相关领域专家公开
2016-03-26: 细节向普通白帽子公开
2016-04-05: 细节向实习白帽子公开
2016-04-20: 细节向公众公开

漏洞概要 关注数(11) 关注此漏洞

缺陷编号: WooYun-2016-181274

漏洞标题: 某app客户端xss盲打后引发的一系列问题

相关厂商: 中兴通讯股份有限公司

漏洞作者: jeffreys125

提交时间: 2016-03-05 22:02

公开时间: 2016-04-20 12:51

漏洞类型: XSS 跨站脚本攻击

危害等级: 高

自评Rank: 15

漏洞状态: 厂商已经确认

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 存储型xss

1人收藏


漏洞详情

披露状态:

2016-03-05: 细节已通知厂商并且等待厂商处理中
2016-03-06: 厂商已经确认,细节仅向厂商公开
2016-03-16: 细节向核心白帽子及相关领域专家公开
2016-03-26: 细节向普通白帽子公开
2016-04-05: 细节向实习白帽子公开
2016-04-20: 细节向公众公开

简要描述:

某app客户端xss盲打进后台可强制用户安装/更新app,最后还有getshell

详细说明:

没乌币上不了社区。。给点乌币好进社区。。。很久没进去了,也没时间挖洞。。。

记得努比亚圣诞还是元旦搞活动,1999抢z9max,特地去下了努比亚商城这个app,然后抓包分析,心急火燎地写了个自动抢的小程序,后来因为其他原因没抢到。。就无聊在app处盲打了个xss code

某app客户端xss盲打后引发的一系列问题

然后石沉大海。。。。

本来以为是过滤了,赞一个,可谁知是没人去看。。可见客服效率啊。。。。。

今天也是没事做登自己的XSS Platform发现在2月25日收到了cookie,

某app客户端xss盲打后引发的一系列问题

当时的反馈是去年12月份发的,到今年2月份才有人看。。我想说呵呵。。

拿到了cookie就进入了后台管理系统。。发现有很多有趣的东西。。。

某app客户端xss盲打后引发的一系列问题

把员工的姓名和邮箱都打码了。。。

某app客户端xss盲打后引发的一系列问题

应用管理这里有很多东西,在应用升级里发现了强制更新,要是传个马儿然后把这个勾上不知道有多少台手机成为肉鸡啊。。。特别是这个仅供内部下载测试,可对内部进行渗透。。。当然我没那么做。。太耗时间和精力了。。。。

最后说说如何getshell吧

有很多地方可以上传。。。但是上传了找不到最后上传的地址。。最后在用户宝典的玩机手册处,图片上传后可以在指定机型里找到图片的地址

某app客户端xss盲打后引发的一系列问题

加一句话,上传处只对本地进行了后缀的判断,在服务器处没有进行判断,所以很容易就可以上传shell

服务器好像杀掉了我的大马,最后我只上传了个菜刀,连接的时候还是要带cookie的。。。

漏洞证明:

某app客户端xss盲打后引发的一系列问题

菜刀连接。。

某app客户端xss盲打后引发的一系列问题

数据库配置文件

修复方案:

修复方面自己去对照着这几个问题改去。。。

本来想买个z9max的,后来看了这些就放弃了。。呵呵。

版权声明:转载请注明来源 jeffreys125@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2016-03-06 12:51

厂商回复:

感谢提交

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin