当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-023366

漏洞标题:91站点的多枚漏洞集合

相关厂商:福建网龙

漏洞作者: nauscript

提交时间:2013-05-09 14:47

修复时间:2013-06-23 14:47

公开时间:2013-06-23 14:47

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-05-09: 细节已通知厂商并且等待厂商处理中
2013-05-09: 厂商已经确认,细节仅向厂商公开
2013-05-19: 细节向核心白帽子及相关领域专家公开
2013-05-29: 细节向普通白帽子公开
2013-06-08: 细节向实习白帽子公开
2013-06-23: 细节向公众公开

简要描述:

多枚xss,还有路径泄漏、一枚注入点和一个构造某页面后台直接进入,一次发几个,求个大礼物。。。。。。

详细说明:

漏洞页面一:http://so.91.com/search.jsp
进行简单的脚本运行,如下图弹窗

92.jpg


漏洞页面二:这个危害不大,直接上图证明,图中地址

91.jpg


漏洞页面三:此页面的搜索页http://ebook.91.com/Common/Search.aspx?Rank=PublishDateDesc&pagesize=10&searchKey=

912.jpg


漏洞页面四:无需注册,直接构造一个链接即可登入91熊猫看书作者后台
http://author.ks.91.com/Handler/Login.ashx?_post___VIEWSTATE=%2FwEPDwUKMTQ5MDIxNjIyMmRkM2nqliGdFaBBzEZY4%2BItXrE%2BZhw%3D&__SCROLLPOSITIONX=0&__SCROLLPOSITIONY=0&__EVENTTARGET=&__EVENTARGUMENT=&account=88952634&pawwsord=88952634&autologin=on

94.jpg


再次构造一个链接的时候,将其分站宝宝童话http://babybook.91.com/的路径爆出

95.jpg


漏洞页面五:http://jia.91.com/index.php?c=search&type=bb&class=tag&id=282 type=bb 但该xss。。。。。看代码 你懂的

96.jpg


另外多个嘴,以http://tu.91.com/index.php?c=user&a=index&gid=&uid=140192398&t=1这个页面为例,跳转页码的type这没有限制

97.jpg

是否在这种细节处也应当限制长度和类型?我不专业,就是个想法
在后面的检测里我看到down.91.com的搜索就做了关于这个的限制

111.jpg


漏洞页面六:任务门处的任务搜索也有xss过滤不严

98.jpg


简单的请求某构造出的资源时,显示路径

10.jpg

貌似没什么用处,只是可以看到一点关于版本信息
漏洞页面七:这是一个sql注入点,但是我没有跨到库,是mssql的库,不支持多句执行http://sj.bbs.91.com/thread/26/434/20100302/plugin.php?id=dsu_amupper:list
也贴上来
另还有一处xss做了输入内容的长度限制,碍于时间,我就不突破了

漏洞证明:

在详细说明中已经证明完毕

修复方案:

过滤很重要,对内容和长度的限制

版权声明:转载请注明来源 nauscript@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:7

确认时间:2013-05-09 17:02

厂商回复:

谢谢 nauscript的支持,已通知进行处理

最新状态:

暂无