当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0212821

漏洞标题:酷6网某站点xss导致命令执行漏洞

相关厂商:酷6网

漏洞作者: Vigoss_Z

提交时间:2016-05-25 20:08

修复时间:2016-07-10 09:50

公开时间:2016-07-10 09:50

漏洞类型:命令执行

危害等级:高

自评Rank:18

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-05-25: 细节已通知厂商并且等待厂商处理中
2016-05-26: 厂商已经确认,细节仅向厂商公开
2016-06-05: 细节向核心白帽子及相关领域专家公开
2016-06-15: 细节向普通白帽子公开
2016-06-25: 细节向实习白帽子公开
2016-07-10: 细节向公众公开

简要描述:

曾今有一份真挚的感情摆在我面前,我没有珍惜,直到失去时我才追回莫及。人世间最痛苦的事莫过于此。
如果上天能够给我再来一次的机会,我一定要对她说我爱你。非要在这份爱前面加一个期限的话,我希望是一万年。

详细说明:

http://fb.ku6.com/page/submitfb.html
留言反馈页面存在xss,具体哪个字段不记得了。看了下收cookie的时间是15/9。最近在翻各种东西就找出来了。

05253.png


KUID=1433145459765887; vjuids=eb9abd321.14de12c41ad.0.3aeaf9f2; vjlast=1434001884; newKu6_guide2=1; pgv_pvi=4538616832; systemPPCLoginUser=17113711_--__--_%E9%85%B76_1329192807475_--__--_0,1,2; systemPPCLoginUserSecure=wuwYPyNCTEMi1qms7VJ-rhHNYvSq5ErsgUXCgspxe0m4D1Eqb5IjNQUP8ZbTjQRfWUB6lB-mg-MTY3iu2sGTTbUiHrUqVO1_9hBCgA..; systemPPCLoginUserNickName=ku6webmaster; systemPPCLoginUserService=lF2qHo7AbIkNIUUN; systemPPCLoginUserHeadFace=http%3A%2F%2Fimg.ku6.com%2Fcommon%2Fheadface%2Fmale%2F8_big.jpg%3Bhttp%3A%2F%2Fimg.ku6.com%2Fcommon%2Fheadface%2Fmale%2F8_small.jpg%3Bhttp%3A%2F%2Fimg.ku6.com%2Fcommon%2Fheadface%2Fmale%2F8_meddium.jpg; systemPPCLastActive=1442199257196; sysUserId=17113711; sysUserName=%E9%85%B76_1329192807475; sysUserSex=0; sysUserSaveLogin=on; sysUserSecure=FfwveQDyfeIiqnp9gfVyXgwwxc62cXn-DN0d5oWNZ_dlLDjJO5cpizXTVv6sBBtmhncm2PTjV4FOrPxq; sysUserState=; systemPPCNonIBW=0|1442199257198|1209600|1|0; systemPPCNonIBWSign=b4ca040ff5bb763f84668ae759fa67b0dd43fc24e011f4bddbc5bcfdcbbe79191307531930ffcfcfd5f17fbda4473387db71473bec1de413f15a27e5aed14e73; PARTNER_JOIN_INFO=x9UCq21d1XrDeHugJ4w7xVECdezjfN4Cckp2AVOkLkU.; PARTNER_JOIN_SHOW=SINA; cookie_token_key_=416715795; cookie_user_name_key_=Mkgwc652mf7r; o_b_t_s=712.864.942.60.242799488052.0; vids=FepA6Ub4JcZOhiIEEXYuWw..%2CQ8AeI3RP8xkY8H0b343Gqw..%2CjrpFi7ok2SonN1cEtIm9nA..%2CyVAADHJZOuewSdABqYTLXQ..%2CoxKgsQ8z-qxSAvwTRXkvOw..%2CtDBf5ZSS8oB68ALS5S8ekA..%2Cq7vvyvzIdW_kdAd5-dMQCg..%2CMuTPDWS0tV_Y3S5YvTQIXA..%2COQ-HgVZ-kXsi1WTObF9kKw..%2CwG6PFZD3cg-9C5Ca; KUT=1442997095; KUP=0; ku6LoginUserNick=ku6webmaster; adminUser=10169_%C6%EE%BD%A8%E8%A1_2WWx2AiR0zvWUsV4; adminRole=2WWx2AiR0zvWUsV4; JSESSIONID=abcNqx3OCLcdg4GsO-8-u


http://admin.fb.ku6.com/feedback/toFindFeedbackList.action?qq-pf-to=pcqq.c2c

05252.png


当时在后台页面翻了一下,没找到注入什么的。
带着cookie试了一下st2

05251.png


root权限,传了shell。

http://admin.fb.ku6.com/tamad3.jsp

但是访问需要带着cookie,蛋好疼。
使用burpsuite的替换,把user-agent替换成cookie:

05254.png


然后burpsuite做一下代理,

05255.png


05256.png


漏洞证明:

修复方案:

版权声明:转载请注明来源 Vigoss_Z@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2016-05-26 09:41

厂商回复:

感谢

最新状态:

暂无