漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0109510
漏洞标题:北京超星尔雅教育某系统#3(任意文件上传加存储型XSS)
相关厂商:erya100.com
漏洞作者: 天地不仁 以万物为刍狗
提交时间:2015-04-27 17:28
修复时间:2015-05-02 17:30
公开时间:2015-05-02 17:30
漏洞类型:xss跨站脚本攻击
危害等级:低
自评Rank:1
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-04-27: 细节已通知厂商并且等待厂商处理中
2015-05-02: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
在北京给老板开车,昨天老板儿子结婚,去接新娘被堵在门外,要求新郎回答问题。前几道问题回答如流,最后问新娘穿什么颜色的内裤,新朗猜不上来,也不知道脑子犯抽还是怎么地,我顺嘴说了句蓝色。结果还真特么蒙对了!不说了··我现在在回老家的火车上…
详细说明:
此问题出现 在 创建课程处 http://ptr.chaoxing.com/coursecontroller/factors?newCourse=true
如上图所示填写好 XSS弹框测试代码后 我们点击下一步
我们再桌面上新建一个 txt 写入 XSS 弹框测试 保存后 改后缀为 jpg(因为只有本地验证了后缀)
<script>alert(/任意文件上传/)</script>
开启 burp 后 点击 上传文件 将刚刚的 2.jpg 上传
在burp 里找到 name="Filedata"; filename="2.jpg" 将 2.jpg 改为 2.php
得到返回值 http://p.ananas.chaoxing.com/star3/origin/55363da853706586fff8639e.php 我们打开看看
点击保存后 会进入 课程门户 http://ptr.chaoxing.com/course/2870007.html?schoolid=0&ut=t&clazzid=175739&edit=true
进入我教的课 可查看 弹框测试
漏洞证明:
修复方案:
版权声明:转载请注明来源 天地不仁 以万物为刍狗@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-05-02 17:30
厂商回复:
最新状态:
2015-05-05:我司全部xss已经由其他方式得知,正在修复中。至于上传,那只是文件服务器,不会执行脚本,故无影响。洞主可以测试一下其他业务