当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-076605

漏洞标题:芒果云KODExplorer存储型xss(三)

相关厂商:千帆网络工作室

漏洞作者: Bird

提交时间:2014-09-19 11:56

修复时间:2014-12-15 11:58

公开时间:2014-12-15 11:58

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:5

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-09-19: 细节已通知厂商并且等待厂商处理中
2014-09-19: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-11-13: 细节向核心白帽子及相关领域专家公开
2014-11-23: 细节向普通白帽子公开
2014-12-03: 细节向实习白帽子公开
2014-12-15: 细节向公众公开

简要描述:

一处存储型xss。

详细说明:

关于是不是self-xss还有利用方式的问题我在(一)(二)中已经说了一次了。
审核大哥一直觉得这东西是self-xss。其实kodexplorer的拓展性非常好,这也给利用带来了众多的可能性。
这次的问题还是oexe,利用方式什么的(二)中说过了。
这是我最后一次提交,如果审核大哥还是觉得不重要,没有价值,不过就算了。
但从我的角度来说,这是可行的,是有欺骗性的。
如果在js最后在调用KOD的editor打开另一个txt,那真是天衣无缝。

漏洞证明:

新建oexe控件为拓展,插入js代码即可。

无标题.png


说在最后:
这是一款非常不错的服务器管理工具,但却经常被当作网盘用。
某鸟是信息安全专业的,或许是处于练习,或许是处于挑衅,
一帮人天天在扫我们的班级服务器,尝试各种方式挂了它。
我希望堵住一切的缺口。
oexe的特性是一个学长发现的,我自己尝试了一下,觉得是个问题,还是修复下为好。
连续三次发一样的东西,给审核大哥添了很多麻烦,在这里也说一声抱歉。

修复方案:

过滤或禁止default用户组操作oexe

版权声明:转载请注明来源 Bird@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-12-15 11:58

厂商回复:

谢谢Bird同学的挖掘精神,oexe的问题(二)中做了解释。
如果担心安全,比较好的解决方法是:设置用户组权限,不允许的扩展名中加入oexe即可。
漏洞存在但危害很低暂不考虑修复;

最新状态:

暂无


漏洞评价:

评论

  1. 2014-09-19 11:59 | Finger 认证白帽子 ( 普通白帽子 | Rank:777 漏洞数:95 | 最近有人冒充该账号行骗,任何自称Finger并...)

    @Bird 前几个 我看到的是漏洞证明截图与描述的公共目录不符,顾及时间、审核效率及因为漏洞内容矛盾肯定是要不通过的

  2. 2014-09-19 12:00 | Bird ( 实习白帽子 | Rank:60 漏洞数:25 | Stay hungry. Stay foolish.)

    @Finger 嗯,是我的问题。解释的不清楚。。。 给您添麻烦了。我只是觉得用班级网站跑漏洞测试不太好。。。

  3. 2014-09-19 12:11 | 千帆网络工作室(乌云厂商)

    谢谢Bird同学的挖掘精神,oexe的问题(二)中做了解释。如果担心安全,比较好的解决方法是:设置用户组权限,不允许的扩展名中加入oexe即可。

  4. 2014-09-19 12:15 | Bird ( 实习白帽子 | Rank:60 漏洞数:25 | Stay hungry. Stay foolish.)

    @千帆网络工作室 嗯 看到啦。我回来自己做一下权限限制。 被逼的啊- - 每次看日志都能看到各种密码爆破,连ssh都有- -