漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-046270
漏洞标题:华众系统存储型xss漏洞可盲打后台影响几千家主机服务商
相关厂商:华众主机系统
漏洞作者: 猫七
提交时间:2013-12-19 19:01
修复时间:2014-02-02 19:02
公开时间:2014-02-02 19:02
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-12-19: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-02-02: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
华众系统惊现XSS漏洞,影响几千家主机服务商
详细说明:
华众、WinIIS、星外 有问必答的XSS漏洞被爆多次,估计现在都修复了。
但是华众下面的漏洞,估计我是第一个发现者。
花几元在某宝买个月付的空间,问清是华众的系统后,测试都存在此问题(程序应该会最新版的6.5)。
漏洞证明:
1、投资几元钱,在某宝买个空间,是华众的系统。
2、买好主机,点高级管理。随便找个输入框(我测试的在线解压缩)。输入(他是过滤'的):
3、提示操作失败。实际成功了。慢慢等吧(如果心急,可以联系卖家在线解压不能用)。。。
4、只要卖家在后台打开操作日志,我们就成功了。
5、已经拿下权限:
我是遵纪守法的好公民,已经将漏洞返回给卖家。卖家送了个永久的5G的空间,给力啊。。。。
挂马,域名。。。。。。。
修复方案:
过滤下html字符就可以了。 稍后测试下winiis和星外的,应该也好不到哪去。
版权声明:转载请注明来源 猫七@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝