漏洞概要 关注数(24) 关注此漏洞
缺陷编号:
漏洞标题:
华众系统存储型xss漏洞可盲打后台影响几千家主机服务商
相关厂商:
漏洞作者:
提交时间:
2013-12-19 19:01
修复时间:
2014-02-02 19:02
公开时间:
2014-02-02 19:02
漏洞类型:
xss跨站脚本攻击
危害等级:
高
自评Rank:
20
漏洞状态:
未联系到厂商或者厂商积极忽略
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系
[email protected]
Tags标签:
分享漏洞:
>
漏洞详情
披露状态:
2013-12-19: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-02-02: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
华众系统惊现XSS漏洞,影响几千家主机服务商
详细说明:
华众、WinIIS、星外 有问必答的XSS漏洞被爆多次,估计现在都修复了。
但是华众下面的漏洞,估计我是第一个发现者。
花几元在某宝买个月付的空间,问清是华众的系统后,测试都存在此问题(程序应该会最新版的6.5)。
漏洞证明:
1、投资几元钱,在某宝买个空间,是华众的系统。
2、买好主机,点高级管理。随便找个输入框(我测试的在线解压缩)。输入(他是过滤'的):
3、提示操作失败。实际成功了。慢慢等吧(如果心急,可以联系卖家在线解压不能用)。。。
4、只要卖家在后台打开操作日志,我们就成功了。
5、已经拿下权限:
我是遵纪守法的好公民,已经将漏洞返回给卖家。卖家送了个永久的5G的空间,给力啊。。。。
挂马,域名。。。。。。。
修复方案:
过滤下html字符就可以了。 稍后测试下winiis和星外的,应该也好不到哪去。
版权声明:转载请注明来源 猫七@乌云
>
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝




