漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-076605
漏洞标题:芒果云KODExplorer存储型xss(三)
相关厂商:千帆网络工作室
漏洞作者: Bird
提交时间:2014-09-19 11:56
修复时间:2014-12-15 11:58
公开时间:2014-12-15 11:58
漏洞类型:xss跨站脚本攻击
危害等级:低
自评Rank:5
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-09-19: 细节已通知厂商并且等待厂商处理中
2014-09-19: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-11-13: 细节向核心白帽子及相关领域专家公开
2014-11-23: 细节向普通白帽子公开
2014-12-03: 细节向实习白帽子公开
2014-12-15: 细节向公众公开
简要描述:
一处存储型xss。
详细说明:
关于是不是self-xss还有利用方式的问题我在(一)(二)中已经说了一次了。
审核大哥一直觉得这东西是self-xss。其实kodexplorer的拓展性非常好,这也给利用带来了众多的可能性。
这次的问题还是oexe,利用方式什么的(二)中说过了。
这是我最后一次提交,如果审核大哥还是觉得不重要,没有价值,不过就算了。
但从我的角度来说,这是可行的,是有欺骗性的。
如果在js最后在调用KOD的editor打开另一个txt,那真是天衣无缝。
漏洞证明:
新建oexe控件为拓展,插入js代码即可。
说在最后:
这是一款非常不错的服务器管理工具,但却经常被当作网盘用。
某鸟是信息安全专业的,或许是处于练习,或许是处于挑衅,
一帮人天天在扫我们的班级服务器,尝试各种方式挂了它。
我希望堵住一切的缺口。
oexe的特性是一个学长发现的,我自己尝试了一下,觉得是个问题,还是修复下为好。
连续三次发一样的东西,给审核大哥添了很多麻烦,在这里也说一声抱歉。
修复方案:
过滤或禁止default用户组操作oexe
版权声明:转载请注明来源 Bird@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-12-15 11:58
厂商回复:
谢谢Bird同学的挖掘精神,oexe的问题(二)中做了解释。
如果担心安全,比较好的解决方法是:设置用户组权限,不允许的扩展名中加入oexe即可。
漏洞存在但危害很低暂不考虑修复;
最新状态:
暂无