漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-05784
漏洞标题:电子工业出版社官网多个安全问题!
相关厂商:电子工业出版社
漏洞作者: Xhm1n9
提交时间:2012-04-05 16:46
修复时间:2012-05-20 16:47
公开时间:2012-05-20 16:47
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-04-05: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-05-20: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
电子工业出版社官网多个漏洞,安全问题令人担忧!
详细说明:
漏洞包括跨站、csrf、任意文件下载、爆源代码、代码逻辑问题(不花钱买书)!-_-!!
漏洞证明:
跨站:
1、反射型
http://www.phei.com.cn/module/goods/searchkey.jsp?searchKey=<iframe/src=http://www.baidu.com>
2、存储型
去bbs发贴
csrf:
大家懂的,抓包分析就成!
任意文件下载:
http://www.phei.com.cn/download/download.jsp?filepath=/WEB-INF/web.xml
爆源代码:
在jsp文件后面加上.就行了,想不到这么老的漏洞都还有-_-!
最严重的漏洞来了,可不花钱买书:)
代码罗辑漏洞:
去买书,走到确认订定处用插件修改源码
只花了点快递费十元,书就成免费的了
我选了《白帽子讲安全》一书但不敢付费-_-!!,求书啊——出版社同志!
修复方案:
你们该花心思好好想想怎么补漏洞了:)
版权声明:转载请注明来源 Xhm1n9@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝