当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-046270

漏洞标题:华众系统存储型xss漏洞可盲打后台影响几千家主机服务商

相关厂商:华众主机系统

漏洞作者: 猫七

提交时间:2013-12-19 19:01

修复时间:2014-02-02 19:02

公开时间:2014-02-02 19:02

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-12-19: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-02-02: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

华众系统惊现XSS漏洞,影响几千家主机服务商

详细说明:

华众、WinIIS、星外 有问必答的XSS漏洞被爆多次,估计现在都修复了。
但是华众下面的漏洞,估计我是第一个发现者。
花几元在某宝买个月付的空间,问清是华众的系统后,测试都存在此问题(程序应该会最新版的6.5)。

漏洞证明:

1、投资几元钱,在某宝买个空间,是华众的系统。
2、买好主机,点高级管理。随便找个输入框(我测试的在线解压缩)。输入(他是过滤'的):

<img src=1.gif onerror=alert("x");>


0000.jpg


3、提示操作失败。实际成功了。慢慢等吧(如果心急,可以联系卖家在线解压不能用)。。。

0001.jpg


4、只要卖家在后台打开操作日志,我们就成功了。

0002.jpg


5、已经拿下权限:

00004.jpg


我是遵纪守法的好公民,已经将漏洞返回给卖家。卖家送了个永久的5G的空间,给力啊。。。。
挂马,域名。。。。。。。

修复方案:

过滤下html字符就可以了。 稍后测试下winiis和星外的,应该也好不到哪去。

版权声明:转载请注明来源 猫七@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论

  1. 2014-01-04 15:08 | roker ( 普通白帽子 | Rank:357 漏洞数:108 )

    我擦。。。咋放出来了

  2. 2014-03-11 21:37 | 网维 ( 路人 | Rank:5 漏洞数:1 | 为您提供优质服务!)

    幸好我早就屏蔽了相关字符~~ 我说怎么那么多人提交一些html过滤转码后的工单呢~~~~

  3. 2014-03-15 11:37 | 猫七 ( 实习白帽子 | Rank:58 漏洞数:7 | )

    @网维 你也有安全问题哦,已经QQ通知。

  4. 2014-03-15 22:01 | 网维 ( 路人 | Rank:5 漏洞数:1 | 为您提供优质服务!)

    @猫七 非常感谢,已处理!