当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-036070

漏洞标题:爱快软路由某功能存储型XSS漏洞

相关厂商:爱快免费流控路由

漏洞作者: LinE

提交时间:2013-09-04 11:42

修复时间:2013-12-03 11:43

公开时间:2013-12-03 11:43

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-09-04: 细节已通知厂商并且等待厂商处理中
2013-09-04: 厂商已经确认,细节仅向厂商公开
2013-09-07: 细节向第三方安全合作伙伴开放
2013-10-29: 细节向核心白帽子及相关领域专家公开
2013-11-08: 细节向普通白帽子公开
2013-11-18: 细节向实习白帽子公开
2013-12-03: 细节向公众公开

简要描述:

软路由配置不当导致存储型XSS,可引起其他攻击

详细说明:

在目前为止的最新版本当中,Version 1.1.0,页面推送设置中存在存储型XSS,若被恶意管理员利用可能会引起其他资料盗取的风险
进入到软路由配置当中 网络服务---页面推送
在通知内容当中写入html代码即可
如果引用了恶意的JS或者iframe框架会导致用户强制访问某页面,引起其他攻击

00.jpg


弹个窗···

01.jpg


02.jpg

漏洞证明:

WooYun: 爱快软路由任意文件下载漏洞
由上次的漏洞获得了这个推送设置页面的源代码,查看源代码得知写入的内容没有进行任何过滤导致XSS攻击产生
行118-126

<td class="tstit">通知内容:</td>
<td colspan="3">

<div style="width:78px;height:70px;float:left;padding-top:40px;display:inline;"><div><a href='../webls/index.php'target="_blank" style='text-decoration:none;' id="yl"> <img src="../public/img/ymylbut.jpg" class="yl" /></a></div> </div>
<div style="width:300px;height:100px;float:left;margin-left:15px;display:inline;padding-top:10px;">
<textarea name="" class="ff" style="width:350px;height:80px;" id='ff'><?php while(!feof($fp)){echo fgets($fp);}fclose($fp); ?></textarea>
</div>
</td>


可以看到内容由$fp变量传来,而$fp变量由/tmp/tuisongl.txt这个文件传递而来

10.jpg

修复方案:

获取到文件内容之后过滤常见符号,例如引号,空格,<>符号等等

版权声明:转载请注明来源 LinE@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:2

确认时间:2013-09-04 14:49

厂商回复:

感谢友情提供,爱快是一家开放的创业公司,虽然没钱,但我们更注重安全,如果发现我们有漏洞,欢迎提交或联系话事人:1808663661

最新状态:

暂无


漏洞评价:

评论

  1. 2013-12-03 15:17 | 李旭敏 ( 普通白帽子 | Rank:469 漏洞数:71 | ฏ๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎...)

    厂商的回复好有爱······