漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-099427
漏洞标题:某通用图书管理系统存储型XSS
相关厂商:libsys.com.cn
漏洞作者: 路人甲
提交时间:2015-03-06 17:19
修复时间:2015-06-09 17:20
公开时间:2015-06-09 17:20
漏洞类型:xss跨站脚本攻击
危害等级:中
自评Rank:10
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-03-06: 细节已通知厂商并且等待厂商处理中
2015-03-11: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2015-05-05: 细节向核心白帽子及相关领域专家公开
2015-05-15: 细节向普通白帽子公开
2015-05-25: 细节向实习白帽子公开
2015-06-09: 细节向公众公开
简要描述:
XSS
可导致几十所大学学生身份证账号和姓名泄露
详细说明:
江苏汇文图书管理系统v5.0存在持久型xss漏洞
漏洞危害:存储型XSS,可以导致几十所大学学生姓名和身份证号码泄露,学生的个人信息处有身份证号码,以及部分学生手机号码和常用邮箱。
一共存在两处存储型xss ,以下用湖北工业大学图书馆为例 http://202.114.181.3:8080/opac/search.php
第一处:在图书评论处
1.首先我们登录图书馆账号和密码都是 1210100822 1210100823 1210100824
2.然后随便在搜索栏搜一本书,比如这本书 http://202.114.181.3:8080/opac/item.php?marc_no=0000807180#review
点击评论处评论一下输入测试paykload 测试payload:</textarea><script>alert("xss")</script>
第二处:在个人资料处,非常鸡肋,但是很不错的思路。
1.首先我们登录图书馆,账号密码都是 1210100822 1210100823 1210100824然后我们修改个人资料http://202.114.181.3:8080/reader/change_email.php
2.邮箱我们填写123456@qq.com 地址栏填写payload: "><script>alert("xss")</script>一个不错的思路是如果电话手机邮编住处,都可以输入,如果限制了长度的话,可以用注释/**/将四个输入栏打通。这个是白帽子讲web安全那本书里的。
经过验证存在漏洞的网站有以下网站
1.湖北工业大学图书馆 http://202.114.181.3:8080/opac/search.php
2.大连交通大学图书馆 http://202.199.137.66/webphp/opac/search.php
3.上海财经大学图书馆 http://opaclibrary.sufe.edu.cn/top/top_lend.php
4.中国政法大学图书馆 http://202.205.72.204:8080/opac/search.php
5.常州机电技术学院 http://lib.czmec.cn/opac/opac/search.php
6.山东大学图书馆 http://opac.lib.sdu.edu.cn/opac/search.php
7西南林业大学 http://202.203.132.134:8080/
8浙江理工大学 http://10.11.35.23:8080/opac/search.php
9长春师范大学 http://202.198.97.225:8080/
10吉林大学珠海学院 http://opac.jluzh.com/opac/search.php
漏洞证明:
以上。
修复方案:
HtmlEncode
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-06-09 17:20
厂商回复:
最新状态:
暂无