某Chrome-乌云官方-hack雪花-XSS平台 

漏洞概要

缺陷编号: 2016-194934

漏洞标题: 某Chrome Exif信息查看插件信息输出未处理可导致XSS(Zone测试为例)

相关厂商: 乌云官方

漏洞作者: hack雪花

提交时间: 2016-04-12 20:00

公开时间: 2016-04-12 20:10

漏洞类型: XSS 跨站脚本攻击

危害等级: 低

自评Rank: 5

漏洞状态: 漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: [email protected]

Tags标签: 持久型xss


漏洞详情

披露状态:

2016-04-12: 细节已通知厂商并且等待厂商处理中
2016-04-12: 厂商已查看当前漏洞内容,细节仅向厂商公开
2016-04-12: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

玩测试

详细说明:

图xss

漏洞证明:

X]MUT41R2K`S4$0G)%A)LCE.png



_WUN0I3B[{BU3SC)]C66N[I.png



x1.png





利用手机拍摄照片修改图片信息中插入XSS代码上传到社区实现XSS效果

修复方案:

过滤你们更专业

版权声明:转载请注明来源 乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2016-04-12 20:10

厂商回复:

该问题源自一些浏览器查看图片 Exif 信息的插件,如果图片里面含有 XSS 代码,这些插件在展现信息渲染的时候就会被执行,导致在本不存在漏洞的网页中“制造”出 XSS 漏洞,安装了此类存在设计隐患的浏览器插件的伙伴需要注意。
尽管不是社区的安全漏洞,但我们接下来也会对用户上传的图片进行二次处理,删除掉Exif信息,防止乌云的朋友们不小心因Exif泄露信息。

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):
登陆后才能进行评分

评价

  1. 2016-04-12 20:11 | BMa 认证白帽子 ( 核心白帽子 | Rank:2078 漏洞数:229 )
    1

    哈哈哈

    1# 回复此人
  2. 2016-04-12 20:11 | mango ( 核心白帽子 | Rank:2185 漏洞数:312 | 解决问题的第一步,是要承认问题的存在。)
    1

    好快

    2# 回复此人
  3. 2016-04-12 20:18 | Hax0rs ( 实习白帽子 | Rank:65 漏洞数:13 | Hax0rs)
    1

    一刷新就公开了

    3# 回复此人
  4. 2016-04-12 20:37 | Hckmaple ( 普通白帽子 | Rank:289 漏洞数:66 | ~~~)
    1

    6666666

    4# 回复此人
  5. 2016-04-12 20:42 | Jumbo ( 普通白帽子 | Rank:132 漏洞数:33 | 猫 - https://www.chinabaiker.com)
    1

    看图,发现有删除、奖励功能,说明LZ是个管理员

    5# 回复此人
  6. 2016-04-12 20:49 | 随风的风 ( 普通白帽子 | Rank:259 漏洞数:96 | 微信公众号:233sec 不定期分享各种漏洞思...)
    1

    @Jumbo 应该是登陆了管理员的cookie了

    6# 回复此人
  7. 2016-04-12 21:31 | ian ( 普通白帽子 | Rank:180 漏洞数:65 | 潜心学习)
    1

    然而补天已经借这个东西大肆炒作了,目测双投

    7# 回复此人
  8. 2016-04-12 21:43 | 随风的风 ( 普通白帽子 | Rank:259 漏洞数:96 | 微信公众号:233sec 不定期分享各种漏洞思...)
    1

    https://butian.360.cn/vul/info/qid/QTVA-2016-404150 洞主牛逼,普通的洞双投就算了,这样的洞也敢双投。。哈哈

    8# 回复此人
  9. 2016-04-12 21:49 | px1624 ( 普通白帽子 | Rank:1171 漏洞数:208 | px1624)
    1

    支持删除掉Exif信息

    9# 回复此人
  10. 2016-04-12 23:17 | 0h1in9e ( 实习白帽子 | Rank:68 漏洞数:23 | 林歌 | 峨眉山下修炼中的<网络安全></web开...)
    1

    666

    10# 回复此人
  11. 2016-04-13 00:00 | hack雪花 ( 实习白帽子 | Rank:94 漏洞数:23 | (#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵...)
    1

    投毛双,我一年没去360了

    11# 回复此人
  12. 2016-04-13 09:24 | cmxz ( 普通白帽子 | Rank:133 漏洞数:15 | )
    1

    明显就是插件的问题,怎么补天那边扯到乌云上了?搞不懂

    12# 回复此人
  13. 2016-04-13 11:43 | 三秋 ( 路人 | Rank:16 漏洞数:7 | xxooing)
    1

    这提交给wooyun就奇怪了,wooyun能怎么补?因为某些人瞎装小插件,难道要wooyun去掉图片功能? 问题出在chrome扩展,好歹也说下是哪款exif查看器啊!

    13# 回复此人
  14. 2016-04-13 12:52 | black hook ( 实习白帽子 | Rank:32 漏洞数:9 | 新人、)
    1

    @三秋 去360任意站点试试存不存在这个问题不就ok了。

    14# 回复此人
  15. 2016-04-13 14:15 | 牛£金钢 ( 路人 | Rank:20 漏洞数:8 | 我是新手,还需要学习,大神们要指点下了.....)
    1

    补天竟然过了

    15# 回复此人
  16. 2016-04-13 14:35 | 诚殷的小白帽 ( 实习白帽子 | Rank:76 漏洞数:36 )
    1

    幸好我的社区早已被封永久

    16# 回复此人
  17. 2016-04-14 08:58 | hack雪花 ( 实习白帽子 | Rank:94 漏洞数:23 | (#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵...)
    1

    360的水好深,

    17# 回复此人
  18. 2016-04-14 13:56 | 三秋 ( 路人 | Rank:16 漏洞数:7 | xxooing)
    1

    @black hook 我们在讨论问题的点,问题出在插件上。在99.9%的网站上都会触发,这个问题提交给wooyun本来就是不合理的。 用户乱装插件,就好比用户乱装木马。 我当然知道wooyun是可以限制这种脚本执行的(比如csp策略、比如图片处理),但这样不是本末倒置了吗?

    18# 回复此人
  19. 2016-04-14 15:28 | cmxz ( 普通白帽子 | Rank:133 漏洞数:15 | )
    1

    @三秋 赞

    19# 回复此人
  20. 2016-04-15 09:50 | un10ad ( 实习白帽子 | Rank:88 漏洞数:14 | \/\/\/)
    1

    关键是 哪一款插件 exif 的插件 (好害怕,万一是我用这个呢

    20# 回复此人
  21. 2016-04-16 21:04 | 泛海扬帆 ( 实习白帽子 | Rank:99 漏洞数:27 | 广告位招商 Tel:136xxxxxxxx)
    1

    防止乌云的朋友们不小心因Exif泄露信息。...呵呵么?

    21# 回复此人
  22. 2016-05-24 13:40 | 浩天 认证白帽子 ( 普通白帽子 | Rank:925 漏洞数:80 | 哈!躁起来!)
    0

    @Jumbo 最后一张图是管理员补的

    22# 回复此人