破壳企业应急安全(防御方向)课程 应急响应 勒索病毒 挖矿木马 DDOS 日志分析

金山云主站任意文件上传(可XSS)

编号133668
Urlhttp://www.wooyun.org/bug.php?action=view&id=133668
漏洞状态厂商已经确认
漏洞标题金山云主站任意文件上传(可XSS)
漏洞类型文件上传导致任意代码执行
厂商金山软件集团
白帽子newline
提交日期2015-08-12 17:52:00
公开日期2015-09-26 18:04:00
修复时间(not set)
确认时间2015-08-12 00:00:00
Confirm Spend0
漏洞标签任意文件上传 渗透测试思路 安全意识不足 任意文件上传 渗透测试思路 安全意识不足
关注数0
收藏数0
白帽评级
白帽自评rank15
厂商评级
厂商评rank15
漏洞简介
金山是国内知名的安全公司...
漏洞细节

今天刚刚看到了金山的一个招聘, 才发现原来金山也是做云服务的, 百度搜索了一下
发现了个地址
http://www.ksyun.com/
后来想尝试注册个账户看看, 没想到注册不了
不过, 注册的地方有个上传, 我传了个图, 得到了图片地址

1.JPG


后来我改包尝试了下, 直接burpsuite请求
POST /file/upload.json HTTP/1.1
发现可以任何上传文件

捕获2.JPG


我也是比较喜欢金山的, 所以就没有传shell,传了个html当证明吧
http://www.ksyun.com/data/ksyun/apply/e7def06e-7459-4c2e-b488-1d7bd02cb795.htm

捕获3.JPG


POC

今天刚刚看到了金山的一个招聘, 才发现原来金山也是做云服务的, 百度搜索了一下
发现了个地址
http://www.ksyun.com/
后来想尝试注册个账户看看, 没想到注册不了
不过, 注册的地方有个上传, 我传了个图, 得到了图片地址

1.JPG


后来我改包尝试了下, 直接burpsuite请求
POST /file/upload.json HTTP/1.1
发现可以任何上传文件

捕获2.JPG


我也是比较喜欢金山的, 所以就没有传shell,传了个html当证明吧
http://www.ksyun.com/data/ksyun/apply/e7def06e-7459-4c2e-b488-1d7bd02cb795.htm

捕获3.JPG


修复方案

json上传验证也要写好呀。。。

状态信息 2015-08-12: 细节已通知厂商并且等待厂商处理中
2015-08-12: 厂商已经确认,细节仅向厂商公开
2015-08-22: 细节向核心白帽子及相关领域专家公开
2015-09-01: 细节向普通白帽子公开
2015-09-11: 细节向实习白帽子公开
2015-09-26: 细节向公众公开
厂商回复十分感谢,马上跟进处理
回应信息危害等级:高漏洞Rank:15 确认时间:2015-08-12 18:02
Showing 1-10 of 10 items.
评论内容评论人点赞数评论时间

你写成可绕过同源策略更好理解

f4ckbaidu02015-08-13 08:52:00

@newline 是文件名构造xss?

牛 小 帅02015-08-12 20:04:00

@牛 小 帅 是可以通过任意文件上传的方式造成xss (:, 点在任意文件上传, 不是xss.

newline02015-08-12 19:34:00

已吓尿。

crazykb02015-08-12 19:21:00

一个xss上首页

牛 小 帅02015-08-12 19:20:00

刚刚测试了下, 确实脚本后缀不解析, 不好意思让各位受惊了。

newline02015-08-12 18:32:00

@xsser 我私信你的那个有没有办法解决一下?

newline02015-08-12 18:31:00

应该是拿不了shell.估计是不解析!要不然肯定shell了

hkAssassin02015-08-12 18:17:00

还任意上传,。任意上传只为了一个xss

鬼见愁02015-08-12 18:16:00

肯定没拿shell

xsser02015-08-12 18:07:00