当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0163081

漏洞标题:川师某站存储型XSS漏洞(危及首页安全)

相关厂商:sicnu.edu.cn

漏洞作者: 云袭2001

提交时间:2015-12-21 10:06

修复时间:2015-12-23 14:46

公开时间:2015-12-23 14:46

漏洞类型:XSS 跨站脚本攻击

危害等级:中

自评Rank:10

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-21: 细节已通知厂商并且等待厂商处理中
2015-12-21: 厂商已经确认,细节仅向厂商公开
2015-12-23: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

川师某站存储型XSS漏洞,危及首页安全!!!
这个漏洞很久了,想想我还是提交了吧

详细说明:

川师校内新闻网——存储型XSS漏洞

后台登陆地址:http://news.sicnu.edu.cn/?ctl=login


image001.png


在登陆用户名、密码处插入JS代码,坐等收Cookie:
收到了Cookie如下:

image003.png


进入后台:

image005.png


发现问题出在系统日志处:所有输入未经任何过滤可以插入JS代码

漏洞证明:

带着Cookie进后台:

image007.png


image009.png


image011.png


可以看到这里完全能修改学校领导的介绍等等,如果XXX一下~~~影响你懂的

image013.png


在系统日志中已经发现了大量攻击的记录,速度修复吧

修复方案:

严格过滤

版权声明:转载请注明来源 云袭2001@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-12-21 10:46

厂商回复:

感谢支持!

最新状态:

2015-12-23:已修复,谢谢支持!


漏洞评价:

评价

  1. 2015-12-25 16:20 | jiawei ( 实习白帽子 | Rank:49 漏洞数:13 | 网络安全安全爱好者//web 计算机硬件控制学...)

    能解释下为啥能打到cookie么

  2. 2015-12-26 09:49 | 方大核桃 ( 实习白帽子 | Rank:53 漏洞数:9 | 山东某高校学生)

    同问.求洞主指教

  3. 2015-12-26 10:56 | 云袭2001 ( 普通白帽子 | Rank:108 漏洞数:29 | 不努力的菜鸟)

    @方大核桃 第3张图,后台有个功能:显示所有输入错误的用户名+密码,但是并没有过滤输入,所以加载那个页面的时候就加载了插入的JS

  4. 2015-12-26 10:56 | 云袭2001 ( 普通白帽子 | Rank:108 漏洞数:29 | 不努力的菜鸟)

    @jiawei 第3张图,后台有个功能:显示所有输入错误的用户名+密码,但是并没有过滤输入,所以加载那个页面的时候就加载了插入的JS

  5. 2015-12-26 12:17 | 方大核桃 ( 实习白帽子 | Rank:53 漏洞数:9 | 山东某高校学生)

    @云袭2001 感谢回复!

  6. 2016-01-31 23:56 | 暗香疏影 ( 路人 | Rank:3 漏洞数:4 | 我感动哭了)

    我靠 我也是服了 学校了 = =。

  7. 2016-02-01 01:02 | 云袭2001 ( 普通白帽子 | Rank:108 漏洞数:29 | 不努力的菜鸟)

    @暗香疏影 下次发个内网漫游,嘿嘿

  8. 2016-02-01 07:36 | 方大核桃 ( 实习白帽子 | Rank:53 漏洞数:9 | 山东某高校学生)

    老夫掐指一算,兄弟你是川师的呀