当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0131860

漏洞标题:奥鹏教育某分站未授权访问后台&存储型XSS漏洞

相关厂商:open.com.cn

漏洞作者: 暴走

提交时间:2015-08-05 15:53

修复时间:2015-08-20 11:26

公开时间:2015-08-20 11:26

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-05: 细节已通知厂商并且等待厂商处理中
2015-08-05: 厂商已经确认,细节仅向厂商公开
2015-08-15: 细节向核心白帽子及相关领域专家公开
2015-08-20: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

昨天提交了个奥鹏的一枚注入,wooyun审核的大哥说重复了,那我就在提交一个呗。

详细说明:

详细说明见漏洞证明。

漏洞证明:

问题1:今天发现了奥鹏教育的论坛网站,就顺手测试了下。
论坛首页如下(页面看起来不错哦)

10.png


找了下论坛的后台,哦,发现了,在这(登录没有验证码,那岂不是可以暴力破解)

11.png


可是不需要,因为经过扫描发现,该网站存在如下目录:

12.png


浏览点击一番后,擦,点击home目录直接进入后台了(后台登录形同虚设啊)
包含三个功能:信息发布、栏目管理、文章管理

13.png


文章管理:(可以修改内容),还是最近发布的文章,管理员好勤快哦。

14.png


文章修改页面(该页面存在上传功能,经过测试未上传成功shell,失败啊)

15.png


论坛编辑页面(还有增加页面,不截图了)

16.png


问题2:
该论坛存在存储型XSS漏洞,那岂不是在前台可以盲打管理员了。
该XSS存在于“文章管理”的“内容标题”输入框中

17.png


点击“提交保存”,系统弹出了XSS框框

18.png

修复方案:

你们就是专家。

版权声明:转载请注明来源 暴走@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2015-08-05 17:32

厂商回复:

应通知相关人员处理。

最新状态:

2015-08-20:站点已下线