专栏名称: TimelineSec
安全圈必备公众号之一!专注于最新漏洞复现!内含漏洞时间线工具靶场等干货!记录每一个漏洞,捕捉安全的每一瞬间!
目录
相关文章推荐
每日豆瓣  ·  做梦笑醒了…30元的快乐谁懂啊!! ·  昨天  
每日经济新闻  ·  特朗普称将对所有输美钢铝征收25%关税 ·  昨天  
每日经济新闻  ·  优惠结束,DeepSeek涨价! ·  2 天前  
鸡西新闻网  ·  2月9日 | ... ·  2 天前  
鸡西新闻网  ·  2月9日 | ... ·  2 天前  
51好读  ›  专栏  ›  TimelineSec

HackerOne | 星巴克上传与XXE组合拳

TimelineSec  · 公众号  ·  · 2019-11-27 10:35

正文


漏洞信息


发现者: johnstone

漏洞种类:上传+XXE

危害等级:高危

漏洞状态:已修复



前言


johnstone发现

ecjobs.starbucks.com.cn/retail/hxpublic_v6/hxdynamicpage6.aspx

ecjobs.starbucks.com.cn/recruitjob/hxpublic_v6/hxdynamicpage6.aspx

两个页面都存在XML外部实体攻击。



漏洞再现


1、 登录到用户输入的个人信息设置页面,点击上传图片

2、使用burp拦截数据包

3、在参数allow_file_type_list值中添加html, 获取服务器的响应信息



4、访问上传文件得到的url

https://ecjobs.starbucks.com.cn/retail/tempfiles/temp_uploaded_641dee35-5a62-478e-90d7-f5558a78c60e.html


5、 上传恶意XML文件到服务器,改变_hxpage参数,如图




或者:改变XML数据的HX_PAGE_NAME参数



发送请求,星巴克的服务器将访问攻击者的服务器来获取DTD文件



漏洞影响


该漏洞可以让攻击者上传到服务器中邪恶的文件,这会欺骗用户,窃取用户的cookie和信息。The XXE漏洞泄露一些服务器的信息,拒绝服务攻击,可能会导致通过XXE(NTLMv2的哈希攻击星巴克服务器环境是IIS7.5+asp.net+视窗),这可能导致具有在所述服务器和所述整个内域的完全控制的攻击者。


历史文章

HackerOne | 目标DOM型XSS在IE/Edge浏览器







请到「今天看啥」查看全文