漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-099937
漏洞标题:某在用企业网站管理系统存储型XSS可打管理员(影响上万企业站点)
相关厂商:博达网络科技
漏洞作者: 独孤求败
提交时间:2015-03-09 13:14
修复时间:2015-04-30 18:48
公开时间:2015-04-30 18:48
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:10
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-03-09: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-04-30: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
某在用企业网站管理系统存储型XSS可打管理员(影响上万企业站点)
详细说明:
某在用企业网站管理系统存储型XSS可打管理员(影响上万企业站点)。
源码地址:http://down.chinaz.com/soft/29477.htm
上万人在用
留言处存在存储型XSS,漏洞地址:/liuyan.asp
程序虽然过滤了script标签,但是没过滤IFRAME标签。
利用代码如下:
实例搜索:
http://www.wnddl.com//liuyan.asp
http://www.minglusc.com//liuyan.asp
http://www.powin.cn//liuyan.asp
http://www.dfgcc.cn//liuyan.asp
http://www.94gas.com//liuyan.asp
http://www.fdarz.cn//liuyan.asp
http://www.rcltax.com//liuyan.asp
http://heqingganjiu.net//liuyan.asp
http://www.glgsfood.com//liuyan.asp
http://www.wnddl.com//liuyan.asp
http://www.gongchengboli.com//liuyan.asp
http://www.aysmzd.com//liuyan.asp
http://juni-tech.com//liuyan.asp
http://www.sanzhongfanghu.com//liuyan.asp
http://www.dhdianlu.com//liuyan.asp
http://www.anoled.com//liuyan.asp
http://fjweilian.com//liuyan.asp
http://www.hnjianling.com.cn//liuyan.asp
http://www.nm400.net.cn//liuyan.asp
http://www.shyglobal.com//liuyan.asp
漏洞证明:
修复方案:
、、、
版权声明:转载请注明来源 独孤求败@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝