当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-033248

漏洞标题:JEECMS 逻辑和跨站再来四五发

相关厂商:JEECMS

漏洞作者: 园长

提交时间:2013-08-02 00:11

修复时间:2013-10-31 00:11

公开时间:2013-10-31 00:11

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:8

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-02: 细节已通知厂商并且等待厂商处理中
2013-08-02: 厂商已经确认,细节仅向厂商公开
2013-08-05: 细节向第三方安全合作伙伴开放
2013-09-26: 细节向核心白帽子及相关领域专家公开
2013-10-06: 细节向普通白帽子公开
2013-10-16: 细节向实习白帽子公开
2013-10-31: 细节向公众公开

简要描述:

再折磨最后一次,JEECMS中最郁闷的就是展现层用的freemarker,就算传了jsp也没法解析。JEEBBS和JEECMS的前台功能还算简单,偷个cookie跑台没法穿越改xml或者读tom猫密码或者系统配置不存在敏感信息还是不是那么容易拿到webshell的。刚又看了下能够读写配置的地方已经加上了StartWith判断了。如果能把逻辑漏洞和跨站什么的都解决了就完美了。

详细说明:

1、邮箱的两处没有验证xss
一处是注册,之前JEEBBS已经提过了,一处是修改密码那里。
直接用官方的demo站演示:

1.png


2.png


3.png


2、个人资料全部xss
依旧用demo站演示

4.png


5.jpg


3、投稿打管理员
后台修改不会触发,点击查看就会触发了。官方的demo站禁止投稿了,用本地测试

6.png


7.png


4、搜索xss
GET请求如下URL:

http://demo.jeecms.com/search.jspx?q=%2F%3E%3Cscript%3Ealert%28document.cookie%29%3B%3C%2Fscript%3Ehello&channelId=


8.png


5、其他问题
其他问题还是不少的,很多时候直接Tamper data一下就能越权(平行权限)了。在SQL里面还是看见几个拼凑的只是没法利用。现在前台的功能比较少,还有些小问题等新版什么时候发了再去玩玩。
一般的CMS后端代码都做的非常烂,但是看了JEECMS的代码会发现写的非常有水平。想像一下一个CMS能够做到如此强大的后端支持真的非常不易了,顶下JEECMS。

漏洞证明:

3.png


5.jpg


7.png


8.png

修复方案:

过滤

版权声明:转载请注明来源 园长@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2013-08-02 14:37

厂商回复:

谢谢对jeecms的漏洞的提出,我们会在本周内解决

最新状态:

暂无


漏洞评价:

评论

  1. 2013-08-02 07:20 | 啦绯哥 ( 普通白帽子 | Rank:107 漏洞数:20 )

    小伙伴又调皮了

  2. 2013-08-02 07:49 | VIP ( 普通白帽子 | Rank:759 漏洞数:100 )

    专门注册了一个帐号来膜拜园长!

  3. 2013-08-02 09:32 | Blueheart ( 路人 | Rank:0 漏洞数:2 | 路人甲乙丙丁)

    悟空,你又调皮了

  4. 2013-08-02 11:00 | 一只猿 ( 普通白帽子 | Rank:463 漏洞数:89 | 硬件与无线通信研究方向)

    园长V5,一发接着一发,注意身体

  5. 2013-08-22 15:30 | saline ( 普通白帽子 | Rank:231 漏洞数:32 | Focus On Web Secur1ty)

    我发现你对jeecms情有独钟啊~禽兽都吃醋了