乌云(WooYun.org)历史漏洞查询---http://wy.zone.ci/
乌云 Drops 文章在线浏览--------http://drop.zone.ci/
2015-02-10: 细节已通知厂商并且等待厂商处理中 2015-02-10: 厂商已经确认,细节仅向厂商公开 2015-02-13: 细节向第三方安全合作伙伴开放 2015-04-06: 细节向核心白帽子及相关领域专家公开 2015-04-16: 细节向普通白帽子公开 2015-04-26: 细节向实习白帽子公开 2015-05-11: 细节向公众公开
demo站点测试成功
漏洞主要源码
case 'updateinfo': $id = intval($_POST['id']); checkInfoUser($id, trim($_REQUEST['password'])); $title = $_POST['title'] ? htmlspecialchars_deep(trim($_POST['title'])) : ''; $areaid = $_POST['areaid'] ? intval($_POST['areaid']) : ''; $enddate = !empty($_POST['enddate']) ? (intval($_POST['enddate']*3600*24)) + time() : '0'; $content = $_POST['content'] ? htmlspecialchars_deep(trim($_POST['content'])) : ''; $linkman = $_POST['linkman'] ? htmlspecialchars_deep(trim($_POST['linkman'])) : ''; $phone = $_POST['phone'] ? trim($_POST['phone']) : ''; //没用html函数处理 $qq = $_POST['qq'] ? intval($_POST['qq']) : ''; $email = $_POST['email'] ? htmlspecialchars_deep(trim($_POST['email'])) : ''; $address = $_POST['address'] ? trim($_POST['address']) : ''; $mappoint = $_POST['mappoint'] ? trim($_POST['mappoint']) : ''; if(empty($title))showmsg("标题不能为空"); if(empty($phone) && empty($qq) && empty($email))showmsg("电话、qq、email,必须填写一项"); check_words(array($title,$content)); $items = array( 'areaid' => $areaid, 'title' => $title, 'content' => $content, 'linkman' => $linkman, 'email' => $email, 'qq' => $qq, 'phone' => $phone, 'mappoint' => $mappoint, 'address' => $address, 'enddate' => $enddate ); $res = editInfo($items, $_POST['cus_value'], $id); $res ? $msg="恭喜您,修改成功!" : $msg="抱歉修改失败,请与客服联系。"; $link = "view.php?id=$id"; showmsg($msg, $link); break;
漏洞证明随便注册一个用户然后登陆官网demo在个人中心处 点击 发布
随便输入内容 后 然后点击我的信息
点击编辑在移动电话处输入
');alert('xss
然后确定然后查看发布内容点击查看归属地按钮 就弹框了
危害等级:中
漏洞Rank:8
确认时间:2015-02-10 20:00
感谢提供漏洞,我们会尽快修复。
暂无