当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-099427

漏洞标题:某通用图书管理系统存储型XSS

相关厂商:libsys.com.cn

漏洞作者: 路人甲

提交时间:2015-03-06 17:19

修复时间:2015-06-09 17:20

公开时间:2015-06-09 17:20

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:10

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-06: 细节已通知厂商并且等待厂商处理中
2015-03-11: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2015-05-05: 细节向核心白帽子及相关领域专家公开
2015-05-15: 细节向普通白帽子公开
2015-05-25: 细节向实习白帽子公开
2015-06-09: 细节向公众公开

简要描述:

XSS
可导致几十所大学学生身份证账号和姓名泄露

详细说明:

江苏汇文图书管理系统v5.0存在持久型xss漏洞
漏洞危害:存储型XSS,可以导致几十所大学学生姓名和身份证号码泄露,学生的个人信息处有身份证号码,以及部分学生手机号码和常用邮箱。
一共存在两处存储型xss ,以下用湖北工业大学图书馆为例 http://202.114.181.3:8080/opac/search.php
第一处:在图书评论处
1.首先我们登录图书馆账号和密码都是 1210100822 1210100823 1210100824
2.然后随便在搜索栏搜一本书,比如这本书 http://202.114.181.3:8080/opac/item.php?marc_no=0000807180#review
点击评论处评论一下输入测试paykload 测试payload:</textarea><script>alert("xss")</script>

1.jpg


第二处:在个人资料处,非常鸡肋,但是很不错的思路。
1.首先我们登录图书馆,账号密码都是 1210100822 1210100823 1210100824然后我们修改个人资料http://202.114.181.3:8080/reader/change_email.php
2.邮箱我们填写123456@qq.com 地址栏填写payload: "><script>alert("xss")</script>一个不错的思路是如果电话手机邮编住处,都可以输入,如果限制了长度的话,可以用注释/**/将四个输入栏打通。这个是白帽子讲web安全那本书里的。
经过验证存在漏洞的网站有以下网站
1.湖北工业大学图书馆 http://202.114.181.3:8080/opac/search.php
2.大连交通大学图书馆 http://202.199.137.66/webphp/opac/search.php
3.上海财经大学图书馆 http://opaclibrary.sufe.edu.cn/top/top_lend.php
4.中国政法大学图书馆 http://202.205.72.204:8080/opac/search.php
5.常州机电技术学院 http://lib.czmec.cn/opac/opac/search.php
6.山东大学图书馆 http://opac.lib.sdu.edu.cn/opac/search.php
7西南林业大学 http://202.203.132.134:8080/
8浙江理工大学 http://10.11.35.23:8080/opac/search.php
9长春师范大学 http://202.198.97.225:8080/
10吉林大学珠海学院 http://opac.jluzh.com/opac/search.php

漏洞证明:

以上。

修复方案:

HtmlEncode

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-06-09 17:20

厂商回复:

最新状态:

暂无


漏洞评价:

评论