用户
搜索
  • TA的每日心情
    奋斗
    昨天 14:23
  • 签到天数: 267 天

    连续签到: 1 天

    [LV.8]以坛为家I

    i春秋作家

    Rank: 7Rank: 7Rank: 7

    12

    主题

    263

    帖子

    2416

    魔法币
    收听
    0
    粉丝
    3
    注册时间
    2017-3-22

    i春秋签约作者

    发表于 2018-3-7 20:54:41 1523462
    本帖最后由 __LSA__ 于 2018-3-7 20:55 编辑

    0x00 概述
    前几天在t00ls看到个帖子https://www.t00ls.net/articles-44378.html,顿时感觉超NB,攻击者可以利用这个问题在图片中插入任意js进行钓鱼欺诈,赶紧测试一下,果然重现成功!

    0x01 漏洞重现
    利用帖子作者给的测试站进行测试:
    new.hi.163.com
    这里不用头像的上传点,用相册的上传点
    openresty00.png

    在图片中插入js和html代码
    openresty01.png

    抓包修改content-type为text/html
    openresty02.png

    上传成功后等待一下审核,再复制缩略图的url打开
    openresty03.png openresty04.png

    成功解析,重现成功!
    看下返回的server,的确是openresty,但不一定就是openresty的问题。
    openrestyx.png

    0x02结语
    据说许多大站(qq,kugou,163)都存在这个问题,听大神说是网易云存储nos的问题
    openresty1.png

    但奇怪的是其他大站如企鹅,某狗都存在这个问题,难道都是用网易云存储?还是底层技术一样?又或者是openresty的配置问题?这个问题利用起来需要能上传图片,本人以前测试的时候遇到过许多打开图片是乱码的情况,可能就是把图片解析成html或者plain了。

    0x03参考资料
    https://www.t00ls.net/articles-44378.html


    发表于 2018-3-8 10:15:54

    回帖奖励 +2

    低调求发展,潜心学安全 个人博客www.shallowdream.cn
    使用道具 举报 回复

    回帖奖励 +2

    感谢楼主分分享,学到了
    使用道具 举报 回复
    发表于 2018-3-8 10:21:09

    回帖奖励 +2

    学习了,谢谢分享
    使用道具 举报 回复
    发表于 2018-3-8 10:57:55

    回帖奖励 +2


    感谢楼主分分享,学到了
    使用道具 举报 回复
    发表于 2018-3-8 11:25:34

    回帖奖励 +2

    厉害了,感谢分享
    使用道具 举报 回复
    发表于 2018-3-8 12:22:59

    回帖奖励 +2

    厉害了,等下去其他地方试试
    使用道具 举报 回复

    回帖奖励 +2

    66666666666666666
    使用道具 举报 回复
    发表于 2018-3-8 13:55:29

    回帖奖励 +2

    可以,等等去试一下其他的
    使用道具 举报 回复
    发表于 2018-3-8 14:49:22

    回帖奖励 +2

    谢谢楼主分享
    使用道具 举报 回复
    发表于 2018-3-8 19:00:54

    回帖奖励 +2

    学习了
    使用道具 举报 回复
    发表于 2018-3-8 21:52:04
    使用道具 举报 回复
    求私信给一个土司的邀请码
    使用道具 举报 回复
    发表于 2018-3-11 14:18:28
    七牛和b站的资源服务器都可以,好多类似的,但是域名不一样,不好钓鱼。
    https://www.baidu.com
    使用道具 举报 回复
    发表于 2018-3-13 11:11:11
    谢谢大佬分享,可惜没有土司账号。。
    使用道具 举报 回复
    12下一页
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册