当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-019247

漏洞标题:不良信息举报中心盲打后台——可欺骗成员任意删除帖子

相关厂商:不良信息举报中心

漏洞作者: safe121

提交时间:2013-02-27 10:33

修复时间:2013-04-13 10:33

公开时间:2013-04-13 10:33

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:1

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-02-27: 细节已通知厂商并且等待厂商处理中
2013-03-03: 厂商已经确认,细节仅向厂商公开
2013-03-13: 细节向核心白帽子及相关领域专家公开
2013-03-23: 细节向普通白帽子公开
2013-04-02: 细节向实习白帽子公开
2013-04-13: 细节向公众公开

简要描述:

不良信息举报中心盲打后台——可欺骗成员任意删除帖子

详细说明:

不良信息举报中心盲打后台——可欺骗成员任意删除帖子

漏洞证明:

那天闲的蛋疼,盲打的

wooyun.jpg


百度处理了我那个含有xss代码的信息
于是拿到百度的cookie

wooyun2.png


[您的查询]:61.135.169.75本站主数据: 北京市 百度蜘蛛
登录进去后,通过“修改资料"那一个选项,看到了链接?id=200 (我忘了,现在打不开了,没法截图)
然后把?id=200改成?id=2 (访问控制不严)
是一个举报中心管理员的ID,修改了其密码,之后用他的帐号登录。
然后新建了一个管理员帐号,准备留长期权限的,然后看到数据库几十万举报人信息,很好。
结果发现拿不下服务器,给了朋友让他提权(他还利用这个平台删了几个新闻门户的帖子)现在打不开了。。在xss平台看到了如下信息

wooyun3.png


sendAdvanceQuery(高级搜索),我一看,涡巢,坏菜了
[您的查询]:210.72.21.225本站主数据: 北京市 科技网
涡巢,科技网是个什么东西,查了下ip whois
China Science & Technology Network
好吧,这不是有人说这个网络是高校科学院还有**用的IP么。
。。。。

修复方案:

你们比我懂啊

版权声明:转载请注明来源 safe121@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2013-03-03 22:57

厂商回复:

在 safe121 的协助下,CNVD确认漏洞情况,作为重要事件转由CNCERT协调其行业主管部门(新闻行业主管部门)处置。
由本身的存储型跨站导致的类社工风险,rank 12

最新状态:

暂无


漏洞评价:

评论

  1. 2013-02-27 12:29 | VIP ( 普通白帽子 | Rank:759 漏洞数:100 )

    mark,在zone看到了

  2. 2013-02-27 13:27 | O.o ( 普通白帽子 | Rank:105 漏洞数:12 | ส็็็็็็็็็็็็็็็็็็็...)

    nice,模拟领导~