中国网络渗透测试联盟

标题: 关于腾讯客服开放平台的2个漏洞+附属漏洞1个 [打印本页]

作者: admin    时间: 2013-1-11 21:04
标题: 关于腾讯客服开放平台的2个漏洞+附属漏洞1个
漏洞名称:腾讯客服开放平台 后台绕过

一、详细说明:# ]& _$ ]+ R$ m5 K
登录部分通过noPermiss(js)

http://347.kf.ieodopen.qq.com/admin/js/index.js?v=20121007

因为*.kf.ieodopen.qq.com域名开通的数字代表应用编号 所以我认为这属于框架性漏洞例如1.kf.ieodopen.qq.com也存在此漏洞

JavaScript
2 O. C8 H$ ^/ o* M& u; K5 s& q0 @) s0 T% u0 M

  n7 l- E& a1 ?/ E. |
1
) n( Z' O& d- G6 B& m, F& l2 i
2
1 _* _, P. U' f9 _* F- M
3

- h" T; Y/ p3 j1 u- g8 y
4

$ u  {( F0 S& ^- p, @
5
1 |  }. A. D) U; K6 Q. s: C
6
" h( \/ ?5 Q) h- F# u
7

9 u# F$ u4 J  l
8

& Y) I& b& }% q/ e
9
% }# K+ `1 A8 R/ k
10
$ M( H4 o* `. U% Q2 N* q; l
11

1 I3 d5 ?" f6 E% q1 R
12
4 c$ ]6 k8 L0 a) n9 O
13

! B0 i$ g* l, Q* Q' f5 r7 U4 A# M
14

% s8 Q9 L: Q1 O
15
6 V# A* r8 n; Z
16

! _8 \+ }8 z5 p& ^4 x8 ?# `( z+ v% V6 l
17
9 L: v8 T: E9 f9 j  x; C
18
8 [- [3 S5 T# H# N+ A9 |4 h
19
* ^# {2 O) _- p3 w
20
% \" j0 L- F9 f* Z/ _5 Z9 m* a
21

$ v' m5 o4 [1 H4 Q0 |! u4 Y0 C% g+ c
22

, z4 T& ?: o# J  U3 W
23

1 {+ K- k" J4 E
24
  }( L, z8 S2 a3 o9 `
25
3 V' O' S7 N& l/ X# c0 B
26

$ X4 Y1 f0 ~8 I9 m( c$ U2 e$ U6 d  j; {5 D6 |- E
kfadmin.checkLogin = function() {* y' j% b' E4 D- X
    if (top.kfadmin.isLogin == true) return;
( T: J5 p4 j' p- @    top.kfadmin.isLogin = "on";6 ^6 b2 R( L7 G/ _
    var loginCallback = new Callback("login");
3 S  j% c( b3 p1 r) C. t4 _0 V    loginCallback.deal = function() {, E1 O+ ]$ ?# F& I
        $("#pdtName", top.kfadmin.headerFrameDoc).html(this.result.obj.sOfferName);
( d" z( D" R0 C, K. B# O  ~        $("#pdtName", top.kfadmin.headerFrameDoc)[0].title = this.result.obj.sOfferName;
! I8 B- W5 q2 j) T3 F* o: l        if (~~this.result.obj.isLogin == 1) {/ @5 v9 v# k; k
            top.document.getElementById("total_frame").rows = "80,*";. v7 h  T. C% t8 @3 I, \
            top.kfadmin.isLogin = true;& X+ @3 s" O( y2 c. w- V8 L
            top.kfadmin.sUin = this.result.obj.sUin;
& E$ t3 q6 n0 ^! F: R            $("#spnLogout", kfadmin.headerFrameDoc).html("您好!" + this.result.obj.sNickName + "(" + this.result.obj.sUin + ")");
4 O% r$ |% m) n# }            $("#pLogin", top.kfadmin.headerFrameDoc).hide();. H: I6 B1 S1 f/ E4 }
            $("#pLogout", kfadmin.headerFrameDoc).show();. `5 c* g. Z0 `* K
         <strong>   if (~~this.result.obj.noPermiss == 1) {</strong>
/ U# h5 u7 e; B' V- c  H                alert("对不起,您没有操作后台的权限!");5 ?& ?) s: I4 _
                top.window.location.href = "/";
9 W# z4 Y$ f% G: C& _9 h: ^* B- Z# v                top.kfadmin.noPermiss = true;
, i& I) i7 A( y3 j) u) \9 V                return false;" u. a6 Q! R. L& ]- b& Z* p
            }- i* D7 S! [3 X  E+ M- [
        } else {" A* C. \. `  z# y$ m/ \
            top.kfadmin.isLogin = false;
7 u5 T9 P1 I: a1 y+ j% {9 l+ b; Y            $("#pLogout", kfadmin.headerFrameDoc).hide();
2 C- ^3 S9 {5 a( ?4 ~            $("#pLogin", top.kfadmin.headerFrameDoc).show();; o8 w0 m* z$ c) e7 W
        }5 P7 C6 F# G- \1 {# Z
    }# Y0 _. y: Y! _# U1 j

使用Burp修改noPermiss =0 可以绕过js判断登录

二、漏洞证明:

http://www.myhack58.com/Article/UploadPic/2013-1/20131912285848.png

三、修复方案:3 o. s4 }0 ]7 h( J+ S/ X, V5 j
使用服务器对登录进行判断

ps:虽然上面的漏洞可以绕进后台但后面做操作的时候服务器还是会进行判断 所以腾讯安全应急响应中心给予忽略操作 请以后不要提交这样的漏洞省的麻烦人家验证(当然这只是对我说的)

漏洞名称:腾讯客服开放平台 xss

一、详细说明:/ q0 U: L4 m  i7 ?
由于结合上个漏洞可绕过登录进行操作/ [  H5 C; J# Y0 X; e  F
由于绕过的权限还会在服务器再次判断所有没有发布权限2 h' |9 q! u8 J
但确实存在储存性XSS 如果拿到正确的帐号密码可发布存在储存性XSS的公告5 P1 O& Y) B+ a$ N3 x1 m
请评分者适当加高分值谢谢

二、漏洞证明:

http://www.myhack58.com/Article/UploadPic/2013-1/20131912287219.png

三、修复方案:
5 J! j0 X2 @* O5 e% v过滤输入输出

ps:此漏洞因没有权限发布出去所以腾讯应急响应中心给予忽略 表示只能自己弹自己?请大家以后不要提交这样的漏洞省的麻烦人家验证(当然这只是对我说的)

附属漏洞一枚:

对于第一个漏洞我第二天测试的时候好像进行了修复操作参数noPermiss从返回的json里消失了

但是他的js还有一个判断就是isLogin参数

JavaScript8 W/ _) F$ e1 Q. P8 Y6 E1 x, D) |

8 I& u- I# w, z' O, _
* e) ?" S/ t! g7 E7 @1 X
1

( P3 A+ i' L4 f- R, B: V1 ?# b
2
3 A: @& Y- f( G
3
# `9 T; I( b4 G; X" u3 ]
4
6 ]5 x" b% B; C
5
! Q4 J( [0 K, ]2 K
6
5 h$ e; }. x7 K$ {, t! r
7

/ [3 f1 y/ i/ }
8

& d' [* S, V: u6 z0 I  Z
9

/ \6 t# l1 \& V
10

& [7 ]# p/ g/ m1 \( R% e
11
, R" u( X+ u2 L% e& T" c& g
12

  k5 E) ]% l+ V" k) W
13
9 F: b. s! }( o" v  t
14
& Z  e# A6 m3 x# t
15

& l5 M- U5 T0 q
16
2 K: ]5 Q/ h9 r- P# a5 ?3 L: @
17

# n4 h3 @# _/ N9 ^
18
& a5 o" [* E6 H4 A
19

; Z# Y" W8 [5 b4 c  i% n
20
9 v- Q% h% F& w1 O4 b( m
21
% {4 B% q6 W; ~7 h
22
% H4 M9 ]. F. [. Y
23

& u) f. U9 u+ R3 B
24
& }6 V$ \7 f( M
25

4 c8 U5 K, a! _1 s- I; U* G
26

& k; [4 a% r) U* H6 A) K& V& C4 w$ V! k0 k! ^
kfadmin.checkLogin = function() {
8 W6 w8 p  `+ T1 P' `3 n& C    if (top.kfadmin.isLogin == true) return;
8 O8 C  n+ J' `    top.kfadmin.isLogin = "on";3 Q: N5 H4 R% c$ E7 a! k, N
    var loginCallback = new Callback("login");5 e) z: c; L* @% \: s
    loginCallback.deal = function() {* E* H: }* N7 H% v' r
        $("#pdtName", top.kfadmin.headerFrameDoc).html(this.result.obj.sOfferName);
+ Q3 r" Q9 g# r& Q6 q- n        $("#pdtName", top.kfadmin.headerFrameDoc)[0].title = this.result.obj.sOfferName;! ?! B! c, e& ], \% z
      <strong>  if (~~this.result.obj.isLogin == 1) {</strong>
- V3 M4 c0 i: ]$ C5 C" r2 q0 r            top.document.getElementById("total_frame").rows = "80,*";
+ D5 K. c) T, t; X            top.kfadmin.isLogin = true;
- O) M4 E5 ?$ f. T% k6 Q            top.kfadmin.sUin = this.result.obj.sUin;
0 ~+ L; t: \$ R/ L4 W            $("#spnLogout", kfadmin.headerFrameDoc).html("您好!" + this.result.obj.sNickName + "(" + this.result.obj.sUin + ")");9 m: g! l/ N% H$ F* X0 I
            $("#pLogin", top.kfadmin.headerFrameDoc).hide();" q4 W: g  p0 T1 M$ d9 y6 m
            $("#pLogout", kfadmin.headerFrameDoc).show();5 z. c8 F! R) T
            if (~~this.result.obj.noPermiss == 1) {- |& `: |" z- v/ q* R  U5 T) q# h- E
                alert("对不起,您没有操作后台的权限!");) q; ]( J0 R. m; M
                top.window.location.href = "/";) k+ c2 r3 n1 z5 f8 G/ a; @
                top.kfadmin.noPermiss = true;# i  @( n/ D$ b$ y& T# u9 D
                return false;
6 Y( o* P0 v2 c' A            }
# U* s7 ^! d. O- L3 s/ R        } else {' p* O* U9 u7 P/ y  X
            top.kfadmin.isLogin = false;) i* ]1 ~* ~' {" q( g
            $("#pLogout", kfadmin.headerFrameDoc).hide();
3 z! G2 `& L2 {$ `            $("#pLogin", top.kfadmin.headerFrameDoc).show();2 R& A8 e& O7 t
        }8 O8 g0 p8 A5 L) S7 o% d
    }" A8 v' k4 r  w( q& B

正常的返回json是

{“resultcode”:0,”resultinfo”:{“errmsg”:”\u4f60\u8fd8\u6ca1\u6709\u767b\u5f55\uff0c\u8bf7\u5148\u767b\u5f55″,”list”:[],”obj”:{“isLogin”:0,”sUin”:”0″,”sNickName”:”",”sLogo”:”",”sOfferName”:”\u672a

\u77e5\u5e94\u7528″,”isOfferExist”:”1″}}}

我修改为

{“resultcode”:0,”resultinfo”:{“errmsg”:”",”list”:[],”obj”:{“isLogin”:1,”sUin”:”365297318″,”sNickName”:”MythHack”,”sLogo”:”",”sOfferName”:”",”isOfferExist”:”1″}}}

结果:

http://www.myhack58.com/Article/UploadPic/2013-1/20131912287933.png

ps:这个是在腾讯应急响应中心人员在测试第一个漏洞的时候没成功联系我 然后我发现那个参数没有了但是有islogin 因为昨天我看了那个js所以我记得这个也是里面的一个判断条件所以再次绕过

% J5 n1 `; P( I/ v- K& `( _
9 f& w5 y- G( B7 x7 A6 @6 ]: _

$ z) H  i& Q7 ^$ _( ?/ ~
& J* K: `$ t2 p9 o, I! O3 |5 g9 _* r. P

3 ]+ I- e# T  x( E# t

8 h- ?0 Y1 @+ h' q" _- U; m
0 M) ^/ e( A3 K5 ]5 ^- v3 p, ^




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2