HackerOne | 星巴克上傳與XXE組合拳

  • 2019 年 12 月 15 日
  • 筆記

漏洞信

發現者:johnstone

漏洞種類:上傳+XXE

危害等級:高危

漏洞狀態:已修復

前言

johnstone發現

ecjobs.starbucks.com.cn/retail/hxpublic_v6/hxdynamicpage6.aspx

ecjobs.starbucks.com.cn/recruitjob/hxpublic_v6/hxdynamicpage6.aspx

兩個頁面都存在XML外部實體攻擊。

漏洞再現

1、登錄到用戶輸入的個人信息設置頁面,點擊上傳圖片

2、使用burp攔截數據包

3、在參數allow_file_type_list值中添加html,獲取服務器的響應信息

4、訪問上傳文件得到的url

https://ecjobs.starbucks.com.cn/retail/tempfiles/temp_uploaded_641dee35-5a62-478e-90d7-f5558a78c60e.html

5、上傳惡意XML文件到服務器,改變_hxpage參數,如圖

或者:改變XML數據的HX_PAGE_NAME參數

發送請求,星巴克的服務器將訪問攻擊者的服務器來獲取DTD文件

漏洞影響

該漏洞可以讓攻擊者上傳到服務器中邪惡的文件,這會欺騙用戶,竊取用戶的cookie和信息。The XXE漏洞泄露一些服務器的信息,拒絕服務攻擊,可能會導致通過XXE(NTLMv2的哈希攻擊星巴克服務器環境是IIS7.5+asp.net+視窗),這可能導致具有在所述服務器和所述整個內域的完全控制的攻擊者。