前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >HackerOne | 星巴克上传与XXE组合拳

HackerOne | 星巴克上传与XXE组合拳

作者头像
Timeline Sec
发布2019-12-15 11:46:32
4960
发布2019-12-15 11:46:32
举报
文章被收录于专栏:Timeline SecTimeline Sec

漏洞信

发现者:johnstone

漏洞种类:上传+XXE

危害等级:高危

漏洞状态:已修复

前言

johnstone发现

代码语言:javascript
复制
ecjobs.starbucks.com.cn/retail/hxpublic_v6/hxdynamicpage6.aspx

代码语言:javascript
复制
ecjobs.starbucks.com.cn/recruitjob/hxpublic_v6/hxdynamicpage6.aspx

两个页面都存在XML外部实体攻击。

漏洞再现

1、登录到用户输入的个人信息设置页面,点击上传图片

2、使用burp拦截数据包

3、在参数allow_file_type_list值中添加html,获取服务器的响应信息

4、访问上传文件得到的url

代码语言:javascript
复制
https://ecjobs.starbucks.com.cn/retail/tempfiles/temp_uploaded_641dee35-5a62-478e-90d7-f5558a78c60e.html

5、上传恶意XML文件到服务器,改变_hxpage参数,如图

或者:改变XML数据的HX_PAGE_NAME参数

发送请求,星巴克的服务器将访问攻击者的服务器来获取DTD文件

漏洞影响

该漏洞可以让攻击者上传到服务器中邪恶的文件,这会欺骗用户,窃取用户的cookie和信息。The XXE漏洞泄露一些服务器的信息,拒绝服务攻击,可能会导致通过XXE(NTLMv2的哈希攻击星巴克服务器环境是IIS7.5+asp.net+视窗),这可能导致具有在所述服务器和所述整个内域的完全控制的攻击者。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-11-27,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Timeline Sec 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档