漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-035290
漏洞标题:爱丽网某分站存储型XSS漏洞(可指定目标用户)
相关厂商:aili.com
漏洞作者: 雨夜
提交时间:2013-08-26 10:20
修复时间:2013-10-10 10:20
公开时间:2013-10-10 10:20
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-08-26: 细节已通知厂商并且等待厂商处理中
2013-08-26: 厂商已经确认,细节仅向厂商公开
2013-09-05: 细节向核心白帽子及相关领域专家公开
2013-09-15: 细节向普通白帽子公开
2013-09-25: 细节向实习白帽子公开
2013-10-10: 细节向公众公开
简要描述:
百发百中的存储型XSS,可定向获取任意cookie,管理员cookie来咯,附送一枚反射型XSS
详细说明:
论坛Bbs.aili.com使用的是Discuz X1.5,这个版本其实漏洞多多,但是大部分基于注射的漏洞都无法登陆后台,现在找到后台了……
这个储存型XSS发生在加好友验证处,这个真的好致命,只要有好友请求,打开必中,好不容易发了些帖子积分到了10分,周日挨个管理员加了一次……就有一个cookie回来了,估计今天上班后会有源源不断的cookie。
1.提交好友请求处可以任意X
2.切换账户看看是否成功
3.挨个管理员下手
4.去收管理员COOKIE咯
5.后台地址
http://bbs.aili.com/manage_27.php?
OPENER里得到的
6.DZ的cookie不能登陆后台?
请参见CVE-2012-0053
漏洞证明:
找到后台其实可以尝试其他注入了,不过猜起来麻烦,先坐等其他管理员来送cookie吧。
修复方案:
版本太老了,有过一些处理但是不解决问题
版权声明:转载请注明来源 雨夜@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2013-08-26 11:45
厂商回复:
20Rank 洞主尽管拿去..
最新状态:
暂无