当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-025883

漏洞标题:凤凰网某后台弱口令

相关厂商:凤凰网

漏洞作者: HRay

提交时间:2013-06-14 08:57

修复时间:2013-06-19 08:58

公开时间:2013-06-19 08:58

漏洞类型:后台弱口令

危害等级:高

自评Rank:10

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-06-14: 细节已通知厂商并且等待厂商处理中
2013-06-19: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

凤凰网某后台弱口令

详细说明:

http://mcms.auto.ifeng.com/index.php
随便试了下admin/admin 非常有好的提示用户名不存在,那么就是几个常见的system guest test public manager这些,试到test/123456的时候直接登陆成功

ifeng2.jpg


专题管理处先上传一个jpg,然后fiddler修改数据包,filetype中添加php,后缀改为php格式,上传确实存在问题,不过php做了处理变成._php格式

ifeng4.jpg


并且上传到了img.auto.ifeng.com里面,看到这个域名感觉即使传上去也不能有执行权限,于是换了策略,添加了一个html文件,文件内容为跨站代码,成功上传,也没有处理
http://img.auto.ifeng.com/uploadfile/2013/0613/20130613101540656.html

ifeng3.jpg


这样就构造了一个ifeng.com域下的一个存储xss

漏洞证明:

ifeng2.jpg


ifeng3.jpg

修复方案:

1.修改弱口令
2.可上传后缀使用白名单方式过滤,并且filetype应在服务端写死,严禁客户端控制,没有执行权限不代表绝对安全
3.最好对图片进行二次渲染

版权声明:转载请注明来源 HRay@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2013-06-19 08:58

厂商回复:

最新状态:

2013-07-02:开发人员一直没有反馈,超过5天自动忽略的。