漏洞概要
关注数(24)
关注此漏洞
漏洞标题:emlog官方插件导致xss可打管理员cookie
提交时间:2013-12-26 10:55
修复时间:2014-03-26 10:56
公开时间:2014-03-26 10:56
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2013-12-26: 细节已通知厂商并且等待厂商处理中
2013-12-26: 厂商已经确认,细节仅向厂商公开
2013-12-29: 细节向第三方安全合作伙伴开放
2014-02-19: 细节向核心白帽子及相关领域专家公开
2014-03-01: 细节向普通白帽子公开
2014-03-11: 细节向实习白帽子公开
2014-03-26: 细节向公众公开
简要描述:
不侧露。
详细说明:
emlog官方的“反垃圾评论”插件(感觉70%以上的人在用,因为内核代码里没有垃圾评论的处理,要处理垃圾评论只有用插件),未对某处xss进行过滤导致直接打管理员cookie。
代码如下:
数据库中取出评论内容$res['comment'],$sub_content取前50个字符就直接输出了。而且插入数据库时也未进行数据处理:
直接导致执行javascript:
漏洞证明:
可打cookie:
使用该cookie可以直接登录后台。
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2013-12-26 13:20
厂商回复:
确认,的确可以获取到管理员cookie并登录后台
最新状态:
2013-12-27:已经修复
漏洞评价:
评论