当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0100779

漏洞标题:税友网浙江分站跨站漏洞之一(进后台getshell)

相关厂商:税友

漏洞作者: 千斤拨四两

提交时间:2015-03-12 15:41

修复时间:2015-04-26 15:42

公开时间:2015-04-26 15:42

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:15

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-12: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-04-26: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

网站建议与投诉出xss存储漏洞!

详细说明:

税友网下的分站,浙江分站,我们看一下漏洞的url:

http://www.xjjdls.com/sug.asp?info_kind=005


123.png


该处的参数name在传参时没有进行过滤,静静等待cookie降临!
真难,等了一天下午中午的时候来了!

312.png


赶紧登陆进去,结果真让我泪奔啊,这个管理员没有任何权限,只有一个查看留言板的权限!

222.png


不过我们可以试试,因为上次成功进入了河北税友后台,他们用同样的cms,可以试试添加用户的地址,果然没有设置权限!

33.png


赶紧添加一个用户,权限设置大点,起码能发新闻吧!
找到一个图片上传的地方直接上传cer马!

j.png


漏洞证明:

s.png


用菜刀先来执行以下命令!

c.png


别限制了权限,默认使用系统自带的cmd.exe!
翻了翻里面的发现这是mssql数据库,看看能不能找到sa密码!

db.png


db1.png


反了好久也没找到,算了,下次再提权吧!

修复方案:

对传值得参数进行严格的过滤!!!

版权声明:转载请注明来源 千斤拨四两@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝