当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0109510

漏洞标题:北京超星尔雅教育某系统#3(任意文件上传加存储型XSS)

相关厂商:erya100.com

漏洞作者: 天地不仁 以万物为刍狗

提交时间:2015-04-27 17:28

修复时间:2015-05-02 17:30

公开时间:2015-05-02 17:30

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:1

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-27: 细节已通知厂商并且等待厂商处理中
2015-05-02: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

在北京给老板开车,昨天老板儿子结婚,去接新娘被堵在门外,要求新郎回答问题。前几道问题回答如流,最后问新娘穿什么颜色的内裤,新朗猜不上来,也不知道脑子犯抽还是怎么地,我顺嘴说了句蓝色。结果还真特么蒙对了!不说了··我现在在回老家的火车上…

详细说明:

此问题出现 在 创建课程处 http://ptr.chaoxing.com/coursecontroller/factors?newCourse=true

1.png


如上图所示填写好 XSS弹框测试代码后 我们点击下一步
我们再桌面上新建一个 txt 写入 XSS 弹框测试 保存后 改后缀为 jpg(因为只有本地验证了后缀)
<script>alert(/任意文件上传/)</script>

2.png


开启 burp 后 点击 上传文件 将刚刚的 2.jpg 上传

3.png


在burp 里找到 name="Filedata"; filename="2.jpg" 将 2.jpg 改为 2.php

4.png


5.png


得到返回值 http://p.ananas.chaoxing.com/star3/origin/55363da853706586fff8639e.php 我们打开看看

6.png


点击保存后 会进入 课程门户 http://ptr.chaoxing.com/course/2870007.html?schoolid=0&ut=t&clazzid=175739&edit=true

7.png


进入我教的课 可查看 弹框测试

8.png


9.png


10.png


漏洞证明:

修复方案:

版权声明:转载请注明来源 天地不仁 以万物为刍狗@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-05-02 17:30

厂商回复:

最新状态:

2015-05-05:我司全部xss已经由其他方式得知,正在修复中。至于上传,那只是文件服务器,不会执行脚本,故无影响。洞主可以测试一下其他业务


漏洞评价:

评论