漏洞概要
关注数(24)
关注此漏洞
漏洞标题:极客学院某站存储XSS到主站后台(影响主站170+W用户数据)
提交时间:2015-11-05 11:41
修复时间:2015-12-20 12:42
公开时间:2015-12-20 12:42
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-11-05: 细节已通知厂商并且等待厂商处理中
2015-11-05: 厂商已经确认,细节仅向厂商公开
2015-11-15: 细节向核心白帽子及相关领域专家公开
2015-11-25: 细节向普通白帽子公开
2015-12-05: 细节向实习白帽子公开
2015-12-20: 细节向公众公开
简要描述:
某站存储XSS数据库影响主站数据
详细说明:


![}HUE[S1%8O5]AFRWU%6JS~B.jpg](https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/201511/05104305f5ce91ffcfe69f8379b7f2f719781f2c.jpg)
![@CD{1ZY]URRWA_M5OK(S}PL.jpg](https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/201511/05104525df2aa547af6b062e861a020710c59751.jpg)
![54BWV_UZ56U`MLX_1]WT8HO.jpg](https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/201511/05104841e5fb03344d19f1b9924a57c9177043cd.jpg)
看到jkxy_v4感觉和主站有点关系,随手敲个admin.jikexueyuan.com就找到了(╯‵□′)╯︵┻━┻
使用的是ThinkPHP框架,并且开了Debug模式

可以看到是管理表是think_admin表
我就直接跑jkxy_v4的表了然后发现了think_admin了,吃惊

然后--sql-shell吧数据查出来了 发现是MD5加密,不过有的不对 估计这是之前的管理表,但是还是有办法的 发现123456的MD5 有几个弱口令的还是可以登录的进去

![B(Q8_K])(IG__))`D756GYD.jpg](https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/201511/05111009bf045cdddbb08b92abef13a00e71cae0.jpg)
找了个用户查了一下 用户表
![CYH]}QH0~J6)5X7NB350K9R.jpg](https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/201511/0511175984c346fa95e97ee674bfb4b9714cac7d.jpg)
看一下用户数量 170+W

漏洞证明:
修复方案:
版权声明:转载请注明来源 c26@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-11-05 12:41
厂商回复:
非常感谢~
最新状态:
暂无
漏洞评价:
评论
-
2015-11-05 11:46 |
king7 ( 普通白帽子 | Rank:709 漏洞数:141 | 收WB~~1:7手续费协商,个位数到三位数量都...)
-
2015-11-05 11:57 |
尊-折戟 ( 实习白帽子 | Rank:72 漏洞数:18 | 与时俱进!=忘本)
-
2015-11-05 12:10 |
her0ma ( 普通白帽子 | Rank:641 漏洞数:92 | 专注小厂商三十年!)
后台是有导出数据的功能吗?还是有批量修改用户各种数据的功能?不然咋能影响170W+的用户数据???
-
2015-11-05 12:37 |
咖啡 ( 实习白帽子 | Rank:48 漏洞数:20 )
-
2015-11-05 12:42 |
Submit ( 普通白帽子 | Rank:504 漏洞数:111 | 下一个会是我吗?)
-
2015-11-05 14:38 |
Security ( 实习白帽子 | Rank:32 漏洞数:12 )