当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-035290

漏洞标题:爱丽网某分站存储型XSS漏洞(可指定目标用户)

相关厂商:aili.com

漏洞作者: 雨夜

提交时间:2013-08-26 10:20

修复时间:2013-10-10 10:20

公开时间:2013-10-10 10:20

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-26: 细节已通知厂商并且等待厂商处理中
2013-08-26: 厂商已经确认,细节仅向厂商公开
2013-09-05: 细节向核心白帽子及相关领域专家公开
2013-09-15: 细节向普通白帽子公开
2013-09-25: 细节向实习白帽子公开
2013-10-10: 细节向公众公开

简要描述:

百发百中的存储型XSS,可定向获取任意cookie,管理员cookie来咯,附送一枚反射型XSS

详细说明:

论坛Bbs.aili.com使用的是Discuz X1.5,这个版本其实漏洞多多,但是大部分基于注射的漏洞都无法登陆后台,现在找到后台了……
这个储存型XSS发生在加好友验证处,这个真的好致命,只要有好友请求,打开必中,好不容易发了些帖子积分到了10分,周日挨个管理员加了一次……就有一个cookie回来了,估计今天上班后会有源源不断的cookie。
1.提交好友请求处可以任意X

XSS1.jpg


2.切换账户看看是否成功

XSS2.jpg


3.挨个管理员下手

XSS3.jpg


4.去收管理员COOKIE咯

XSS4.jpg


5.后台地址
http://bbs.aili.com/manage_27.php?
OPENER里得到的
6.DZ的cookie不能登陆后台?
请参见CVE-2012-0053

漏洞证明:

找到后台其实可以尝试其他注入了,不过猜起来麻烦,先坐等其他管理员来送cookie吧。

修复方案:

版本太老了,有过一些处理但是不解决问题

版权声明:转载请注明来源 雨夜@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-08-26 11:45

厂商回复:

20Rank 洞主尽管拿去..

最新状态:

暂无


漏洞评价:

评论

  1. 2013-08-26 11:58 | 雨夜 ( 普通白帽子 | Rank:207 漏洞数:30 | 别和我谈感情,太伤钱……)

    刷的我有点不好意思了……