漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0120642
漏洞标题:东方网升多个分站漏洞大礼包#存储xss&sql注射
相关厂商:最佳东方
漏洞作者: range
提交时间:2015-06-15 17:56
修复时间:2015-07-31 14:24
公开时间:2015-07-31 14:24
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-06-15: 细节已通知厂商并且等待厂商处理中
2015-06-16: 厂商已经确认,细节仅向厂商公开
2015-06-26: 细节向核心白帽子及相关领域专家公开
2015-07-06: 细节向普通白帽子公开
2015-07-16: 细节向实习白帽子公开
2015-07-31: 细节向公众公开
简要描述:
最佳东方与先之培训同属东方网升公司旗下子业务
详细说明:
1.最佳东方XSS
http://vip.veryeast.cn/system/micro
在最佳东方注册企业后,可以发布自己的微站,展示给所有人。
在下面设置标题中只是本地验证了长度,burp抓包后即可以更改,后台未过滤。
弹弹弹:
2.先之XSS打管理员cookie,查看各种敏感信息
很多地方都可以插,然后就有了cookie
最开始是:
加了cookie:
不知为何,使用cookie无法登录管理首页(应该是需要授权码)
然后遍历一下
各种密码,各种管理员
3.sql注射
后台这里就存在sql注射,估计是觉得后台很安全吧
4.先之后台xss(影响较小)
在资料中 http://home.9first.com/myAccount 填写公司的地方完全没有过滤导致存储型XSS
填写姓名的地方,没有完全过滤,应该是数据库中存的源码,显示的时候才过滤,所以细节没有注意
漏洞证明:
修复方案:
过滤过滤过滤,没有过滤的地方太多了,估计不止这几个,另外,不要存明文
没有继续深入,打包了这么多,求礼物!^_^
版权声明:转载请注明来源 range@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:18
确认时间:2015-06-16 14:22
厂商回复:
多谢您的指正。
我们会对这类问题做出整改。
再次感谢!
最新状态:
暂无