- A+
http://drops.wooyun.org/papers/1024
0x00 前言
很多时候我们会因为一个活动或者一些其它的原因建立一些临时的站点。但是糟糕的是一旦这一切过去后我们会忘了关闭它。就像我在http://hk.promotions.yahoo.com上发现的这个漏洞一样,那些临时站点往往成为我们强大安全体系中的软肋。
0x01 初探
让我们看看我在雅虎香港的这个子站上发现的一些有趣的东西:
就如同你从请求日志中当中所看到的, 有些东西正在尝试跨域请求其它域名下的数据。
http://hk.promotions.yahoo.com/petshow2011/php/getImages.php?file=<url>
跨域代理对于挖洞的人来说,就像是金矿般的存在。我们总能从它身上找到一些漏洞,这一个也不例外。不得不说,我们很幸运。因为这里并没有用白名单来限制URL所指向的域名。而且这个代理居然没有在Response上设置content-type。这意味着?嗯,我们找到了一个XSS。
但这个XSS并不能让我兴奋起来。因为它只不过是一个在几乎可以看作是静态网站上的XSS。换句话来说,它根本就没有任何价值。
0x02 变废为宝
那我们如何才能让它变得有用呢?还记得content-type的事情吧?嗯,一个没有设置content-type的response意味着我们可以控制整个response的内容。那我们为什么不试着搞一个swf呢?这样就意味着我们在hk.promotions.yahoo.com域下拥有一个完全可控的swf文件。也许有人会问为什么swf会比HTML更有用呢?其实我很想说是因为“爱情”,但实际上是因为crossdomain.xml。因为flash可以在crossdomain.xml允许的前提下进行一些跨域的通讯,那么接下来我们只要在找到一些设置上不太安全的crossdomain.xml就可以搞一些有趣的事情了。在经过一些列的检测后我把目标锁定在了下面的三个域名里。
finance.yahoo.com:
#!html
<cross-domain-policy>
<allow-access-from domain="*.yahoo.com"/>
<allow-access-from domain="us.js2.yimg.com"/>
<allow-access-from domain="*.yimg.com"/>
</cross-domain-policy>
www.flickr.com:
#!html
<cross-domain-policy>
<allow-access-from domain="*.yahoo.com"/>
<allow-access-from domain="l.yimg.com"/>
<allow-access-from domain="d.yimg.com"/>
<allow-access-from domain="s.yimg.com"/>
<site-control permitted-cross-domain-policies="master-only"/>
</cross-domain-policy>
ca-mg5.mail.yahoo.com 不过似乎这个比前两个更加有趣一些
#!html
<cross-domain-policy>
<allow-access-from domain="*.yahoo.com" secure="false"/>
<allow-access-from domain="l.yimg.com" secure="false"/>
<allow-access-from domain="s.yimg.com" secure="false"/>
</cross-domain-policy>
如果你把注意力放在这个secure=flase上面,我想你应该没白这个设置会允许我们通过HTTP的方式来访问一些只允许通过HTTPS来访问的资源。详情可以参见:“Using false in an HTTPS policy file is not recommended because this compromises the security offered by HTTPS.”
现在一切都已经很明了了。我们可以借助我们构造的swf文件来和ca-mg5.mail.yahoo.com 进行通讯。使用工具SWF<->JS XHR proxy,让我们尝试着来搞点邮件吧!我们先尝试通过这个swf里的JavaScript来发送一些跨域的请求:
看上去一些都很顺利。我们可以从response中看到收获的auth tokens和一些个人信息。然而借助其中的一个token我们可以列出邮件的列表
进一步我们可以通过使用这些message id来阅读邮件的内容
当然,因为我们可以读取那些具有CSRF tokens的页面,所以我们也可以试着删除一些邮件或者以当前用户的身份来发送邮件。当然可能更加有趣的是我们可以控制所有绑定了这个邮箱的帐号,重置那些帐号的密码并偷偷的删除那些重置邮件。
0x03 最后
作为修复方案,雅虎安全团队选择删除了这个站点。不得不说这也是个不错选择。但是关于crossdomain.xml,他们表示并不会对齐进行任何的修改。也许业务的紧密度和业务线的长度在某些时候并不能让我们做一些变动。但这仍然是个需要被解决的问题。
PS:yahoo为此漏洞支付了作者3000刀!~
- 我的微信
- 这是我的微信扫一扫
- 我的微信公众号
- 我的微信公众号扫一扫