当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:
漏洞标题:
某在用企业网站管理系统存储型XSS可打管理员(影响上万企业站点)
相关厂商:
漏洞作者:
提交时间:
2015-03-09 13:14
修复时间:
2015-04-30 18:48
公开时间:
2015-04-30 18:48
漏洞类型:
xss跨站脚本攻击
危害等级:
自评Rank:
10
漏洞状态:
未联系到厂商或者厂商积极忽略
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签:
分享漏洞:
4人收藏 收藏
分享漏洞:

>

漏洞详情

披露状态:

2015-03-09: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-04-30: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

某在用企业网站管理系统存储型XSS可打管理员(影响上万企业站点)

详细说明:

某在用企业网站管理系统存储型XSS可打管理员(影响上万企业站点)。
源码地址:http://down.chinaz.com/soft/29477.htm
上万人在用

QQ图片20150306205814.png


留言处存在存储型XSS,漏洞地址:/liuyan.asp
程序虽然过滤了script标签,但是没过滤IFRAME标签。
利用代码如下:

<IFRAME src=javascript:alert('XSS')></IFRAME>


实例搜索:

QQ图片20150306205907.jpg


http://www.wnddl.com//liuyan.asp
http://www.minglusc.com//liuyan.asp
http://www.powin.cn//liuyan.asp
http://www.dfgcc.cn//liuyan.asp
http://www.94gas.com//liuyan.asp
http://www.fdarz.cn//liuyan.asp
http://www.rcltax.com//liuyan.asp
http://heqingganjiu.net//liuyan.asp
http://www.glgsfood.com//liuyan.asp
http://www.wnddl.com//liuyan.asp
http://www.gongchengboli.com//liuyan.asp
http://www.aysmzd.com//liuyan.asp
http://juni-tech.com//liuyan.asp
http://www.sanzhongfanghu.com//liuyan.asp
http://www.dhdianlu.com//liuyan.asp
http://www.anoled.com//liuyan.asp
http://fjweilian.com//liuyan.asp
http://www.hnjianling.com.cn//liuyan.asp
http://www.nm400.net.cn//liuyan.asp
http://www.shyglobal.com//liuyan.asp

漏洞证明:

漏洞证明(源码测试):

QQ图片20150306210519.png

QQ图片20150306210557.png

QQ图片20150306210655.png


修复方案:

、、、

版权声明:转载请注明来源 独孤求败@乌云


>

漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝