漏洞概要
关注数(24)
关注此漏洞
漏洞标题:WDCP一处小地方不严谨引发的一系列安全隐患
提交时间:2015-03-02 10:10
修复时间:2015-03-07 10:12
公开时间:2015-03-07 10:12
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2015-03-02: 细节已通知厂商并且等待厂商处理中
2015-03-07: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
求打雷求打雷
貌似WDCP的用户好多呀,然后某宝上面用wdcp做控制面板开空间的也好多...
WDCP一处小地方不严谨,引发成功登录和登录失败的IP均可以被伪造、“登录锁定”这个功能被绕过、登录记录前台无法查看、奇怪的生物混进来以及各种xss
详细说明:
本漏洞是基于 WooYun: WDCP后台的登录IP可被伪造 的再深入挖掘
获取用户ip的时候 使用且仅使X-Forwarded-For的信息
详细说明见漏洞证明
漏洞证明:
0x01
WooYun: WDCP后台的登录IP可被伪造
补充说明一下,成功登录和登录失败的IP均可以被伪造
0x02
伪造了IP之后,绕过了后台“登录锁定”这个功能
开启“登录锁定”这个功能
输入一个IP,然后登录,当然啦登录时候填写的密码是错误的
然后密码错误三次将锁定半小时,即半小时内同一个IP不能登录,打不开登录页了
别担心,再重复上面一步,改下IP就么么哒满血复活了
好了,又可以继续登录了
0x03
轻松隐藏历史登录IP直接显示,即未授权用户可以阻止普通用户、正常用户、管理员查看历史登录IP
为了更好地演示,我先刷一遍登录日志,我绝对不是炫耀我IP好看而这样做的!!
在IP填上这样的代码
然后登录,无论成功于否,IP都不见了
(尼玛噢,我辛辛苦苦刷得这么好看的IP一下子不见了)
0x05
莫好奇,好奇被雷x
好吧 我又刷一次IP,刷满满的
然后,在IP里面填入
然后到前台登录一下(成功失败都记录IP的),我们在后台,查看IP
咦,这是什么鬼?怎么长得这么奇特
长得好独特的IP啊,让我们用树枝戳一下它
雷到了吗。。打雷的吗。。。求打雷啊啊
0x06
毕竟不是所有人看到奇特的生物都会拿树枝戳一下它,那就最后一个吧,写完我也该洗洗睡了
还是原来的窗口,还是熟悉的框框
修复方案:
呃,感觉自己说得有点啰嗦噢,不过这是我第二次研究xss(第一次献给了ip138)
===========
据说可以让名字或ID,永久驻留wdcp的手册里
求礼物。。。。。
===========
呃- -感觉修复我不用说了吧。。。。
过滤。。。。。
关键地方不要使用或者只用 HTTP_X_FORWARDED_FOR中的信息
么么哒,快点发布新版本嘛。。好久没更新了。。。。
版权声明:转载请注明来源 ddy@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-03-07 10:12
厂商回复:
最新状态:
暂无
漏洞评价:
评论