当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-078241

漏洞标题:THEOL网络教学综合平台漏洞合集

相关厂商:THEOL网络教学综合平台

漏洞作者: 夏殇

提交时间:2014-10-13 12:26

修复时间:2015-01-11 12:28

公开时间:2015-01-11 12:28

漏洞类型:非授权访问/权限绕过

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-10-13: 细节已通知厂商并且等待厂商处理中
2014-10-16: 厂商已经确认,细节仅向厂商公开
2014-10-19: 细节向第三方安全合作伙伴开放
2014-12-10: 细节向核心白帽子及相关领域专家公开
2014-12-20: 细节向普通白帽子公开
2014-12-30: 细节向实习白帽子公开
2015-01-11: 细节向公众公开

简要描述:

THEOL网络教学综合平台漏洞合集,包括越权访问(如果足够幸运的话,看老师的试题,同学的作业、论文神马的都不是问题啦),及各种XSS(存储型的、反射型的、全打的,打自己的)。这么多的洞,只需要几个rank,你值得拥有!
世界上最遥远的距离是:我们俩一起出门,你去买苹果六代,我去买六袋苹果!

详细说明:

google:THEOL网络教学综合平台,发现用这个平台的学校还真不少。

QQ截图20141003182736.png


之前我也是有上报过这个平台的各种XSS,当时我不知道是通用,厂商只写了一所高校,不知道后来这些漏洞有没有通报给真正的厂商,所以这里也是再一次帖出来和新漏洞一起报给厂商了。 WooYun: 华南农业大学网络教学综合平台存在XSS漏洞
下面就来看看一些新的洞啦。
一.邮件越权访问,可遍历ID查看所有邮件
http://***/eol/common/mail/printmail.jsp?mailID=29944
将mailID遍历一边可以查看所有邮件,只要你的运气足够好的话,说不定还能找到老师的试题哦,还有同学的作业、论文等等。前提你需要有一个账号先登录进去平台然后再遍历。

QQ图片20141003152109.png


QQ图片20141003152142.jpg


QQ图片20141003152128.jpg


二.讨论区越权访问,可遍历ID访问所有版面
http://***/eol/common/faq/forum.jsp?forumid=1
正常情况下,至只能访问所选课程的版面。可通过遍历forumid访问所有版面,包括root版面(id应该统一是1)和管理信息系统版面等等。

QQ截图20141003190312.png


QQ截图20141003190419.png


三.权限管理,封禁IP页面越权访问。
http://***/eol/common/forum/admin/permmanage.jsp?forumid=1(权限管理)
http://***/eol/common/forum/admin/forbidlist.jsp?forumid=1(封禁IP)

QQ截图20141003192153.png


QQ截图20141003192703.png


四.笔记本处存在存储型XSS
http://***/eol/common/notebook/notepad.jsp
上传文件,然后截包,将文件名改成<script>alert(/xss/)</script>.***。把开放范围设为学生级,然后所有用户都可以看到你的笔记啦,再然后,你懂的。

QQ截图20141003200927.png


QQ截图20141003195138.png


五.资源中心的目录管理存在存储型XSS
http://***/resource/myres/favorite/myfolder_list.jsp?indexStatus=1

QQ截图20141003201221.png


六.作业处存在存储型XSS
添加作业处,标题输入<script>alert(1)</script>。如果攻击者可以先得到一个教师的账号的话,然后再利用这个发一个作业出去,然后你懂的。

QQ截图20141003201608.png


七.课程问卷处存在存储型XSS
用教师账号发起一个问卷调查,标题,说明输入<script>alert(1)</script>。

QQ截图20141003202120.png


八.试题试卷库存在存储型XSS

QQ截图20141003202503.png


九.在线测试存在存储型XSS

QQ截图20141003202906.png


十.几个反射型XSS
http://***/resource/view/reslistbysubject.jsp?courseName="></iframe><script>aler(1)<%2Fscript>
http://***/resource/banks/banksindex.jsp?title=%22%3E%3Cscript%3Ealert%281%29%3C%2Fscript%3E&mediaType=&Submitdd=%B2%E9%D1%AF

QQ图片20141003203345.jpg


QQ图片20141003203357.jpg


到处都是跨站啊啊啊,测不下去了!快疯了!求首页,不然真的疯了。

漏洞证明:

看详细说明~~

修复方案:

1.越权:做好访问控制啊,严格控制权限啊
2.XSS:做好输入过滤啊,做好输出编码啊
3.给个礼物呗,不容易啊

版权声明:转载请注明来源 夏殇@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-10-16 17:05

厂商回复:

最新状态:

暂无


漏洞评价:

评论

  1. 2014-10-14 00:32 | l0u1s ( 路人 | Rank:16 漏洞数:3 | 崇尚自由、开放、共享、简约。)

    夏大神求带!

  2. 2014-10-14 12:55 | 夏殇 ( 路人 | Rank:30 漏洞数:21 | 不忘初心,方得始终。)

    @l0u1s 颖总求带

  3. 2014-10-15 08:20 | ki11y0u ( 普通白帽子 | Rank:104 漏洞数:23 | 好好学习,求带飞~~~~~~~~~~~~~~~~~~~~~~...)

    @夏殇 夏老大,打包呀。

  4. 2015-01-16 17:52 | sin ( 实习白帽子 | Rank:38 漏洞数:2 | 寻找最优雅的解决方案)

    @夏殇 其实你可以更深入的。为何不试试getshell

  5. 2015-01-16 18:01 | 夏殇 ( 路人 | Rank:30 漏洞数:21 | 不忘初心,方得始终。)

    @sin 尝试过了,get不到