漏洞概要
关注数(24)
关注此漏洞
漏洞标题:mao10cms多个漏洞打包
提交时间:2015-10-15 10:54
修复时间:2016-01-17 22:22
公开时间:2016-01-17 22:22
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-10-15: 细节已通知厂商并且等待厂商处理中
2015-10-19: 厂商已经确认,细节仅向厂商公开
2015-10-22: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航)
2015-12-13: 细节向核心白帽子及相关领域专家公开
2015-12-23: 细节向普通白帽子公开
2016-01-02: 细节向实习白帽子公开
2016-01-17: 细节向公众公开
简要描述:
包括多个存储型XSS,越权
详细说明:
1.首先来看存储型XSS漏洞,这个漏洞的根源在于mao10cms对于富文本的过滤函数不完善,我们来看mao10cms的过滤策略。
2.可以看出mao10cms过滤了很多危险的标签,事件等。但是对标签和事件的过滤还是不完整,可以用embed和object标签进行绕过。以互动社区----新建话题为例,同样的问题多处存在
新建话题的过程中,进行抓包。修改其中的content字段为
该段payload,是对object标签进行urlencode编码之后的结果。
3.然后可以看到添加的话题
4.再来越权漏洞,定位到文件
do/cart_delete.php文件
可以看出这里mao10cms只是验证了是否登录,而没有验证cart是否属于该用于,没有对所有权进行验证。这就有越权删除他人cart的漏洞
5.同样的越权漏洞还有,do/comment_delete.php
和上面一样,可以越权删除他人的comment。
漏洞证明:
越权的就不截图的,相信程序员懂得。截图的话不好比较,麻烦
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2015-10-19 22:21
厂商回复:
感谢指正
最新状态:
暂无
漏洞评价:
评价