当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2011-02079

漏洞标题:风讯安全问题[当两个鸡助的漏洞合体的时候]

相关厂商:风讯

漏洞作者: 冷冷的夜

提交时间:2011-05-08 16:01

修复时间:2011-05-08 19:42

公开时间:2011-05-08 19:42

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:15

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2011-05-08: 积极联系厂商并且等待厂商认领中,细节不对外公开
2011-05-08: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

很多人认为XSS危害很小,在很多情况下还是很有危害的。比如这个cms,一个XSS+一个后台上传漏洞,单单这两个漏洞来说,都很鸡助,但是当两个鸡助的漏洞合体以后,威力将不可忽视

详细说明:

1.http://www.xx.com/user/index.aspx?urls=http://www.XXX.com
存在XSS
2.http://www.xx.com/user/index.aspx点击控制面板,修改资料,职业处存在存储型xss
填入sss"><script>alert(22)</script>,查看资料,弹出警告框
3.http://www.xx.com/user/index.aspx点击社区/讨论->创建讨论组,内部公告存在存储型XSS,填入xx"><script>alert(55)</script>,转到首页,讨论组,找到刚才创建的讨论组,点击,弹出警告框,不过貌似讨论组管理的时候会爆出输入字符串的格式不正确。
4.登录网站后台,点击插件管理,在点击左边的文件管理,上传文件,上传webshell命名为XX.jpg,上传.OK,看到xx.jpg,右边操作栏->改名为XX.aspx,找到路径/files/xxx.aspx,直接得到webshell.漏洞明显设计逻辑有问题,不能直接上传aspx,但是可以间接的上传aspx.
ok,下面来说下这几个漏洞的危害,单单这几个漏洞来说,都很鸡助,但是结合起来,威力不小,
首先,利用XSS窃取管理员cookies,例如你可以在职业处构造XSS,当管理员查看你的资料就会泄露cookies等其他信息
当你得到cookies。进入后台,上传webshell

漏洞证明:




修复方案:

版权声明:转载请注明来源 冷冷的夜@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:10 (WooYun评价)


漏洞评价:

评论

  1. 2011-06-11 19:38 | wdlei ( 路人 | Rank:23 漏洞数:6 | 安全界里的年轻人。)

    首先,利用XSS窃取管理员cookies,例如你可以在职业处构造XSS,当管理员查看你的资料就会泄露cookies等其他信息当你得到cookies。进入后台,上传webshell.Good