当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-033248

漏洞标题:JEECMS 逻辑和跨站再来四五发

相关厂商:JEECMS

漏洞作者: 园长

提交时间:2013-08-02 00:11

修复时间:2013-10-31 00:11

公开时间:2013-10-31 00:11

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:8

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-02: 细节已通知厂商并且等待厂商处理中
2013-08-02: 厂商已经确认,细节仅向厂商公开
2013-08-05: 细节向第三方安全合作伙伴开放
2013-09-26: 细节向核心白帽子及相关领域专家公开
2013-10-06: 细节向普通白帽子公开
2013-10-16: 细节向实习白帽子公开
2013-10-31: 细节向公众公开

简要描述:

再折磨最后一次,JEECMS中最郁闷的就是展现层用的freemarker,就算传了jsp也没法解析。JEEBBS和JEECMS的前台功能还算简单,偷个cookie跑台没法穿越改xml或者读tom猫密码或者系统配置不存在敏感信息还是不是那么容易拿到webshell的。刚又看了下能够读写配置的地方已经加上了StartWith判断了。如果能把逻辑漏洞和跨站什么的都解决了就完美了。

详细说明:

1、邮箱的两处没有验证xss
一处是注册,之前JEEBBS已经提过了,一处是修改密码那里。
直接用官方的demo站演示:

1.png


2.png


3.png


2、个人资料全部xss
依旧用demo站演示

4.png


5.jpg


3、投稿打管理员
后台修改不会触发,点击查看就会触发了。官方的demo站禁止投稿了,用本地测试

6.png


7.png


4、搜索xss
GET请求如下URL:

http://demo.jeecms.com/search.jspx?q=%2F%3E%3Cscript%3Ealert%28document.cookie%29%3B%3C%2Fscript%3Ehello&channelId=


8.png


5、其他问题
其他问题还是不少的,很多时候直接Tamper data一下就能越权(平行权限)了。在SQL里面还是看见几个拼凑的只是没法利用。现在前台的功能比较少,还有些小问题等新版什么时候发了再去玩玩。
一般的CMS后端代码都做的非常烂,但是看了JEECMS的代码会发现写的非常有水平。想像一下一个CMS能够做到如此强大的后端支持真的非常不易了,顶下JEECMS。

漏洞证明:

3.png


5.jpg


7.png


8.png

修复方案:

过滤

版权声明:转载请注明来源 园长@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2013-08-02 14:37

厂商回复:

谢谢对jeecms的漏洞的提出,我们会在本周内解决

最新状态:

暂无