当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-049745

漏洞标题:BIWEB商城版XSS盲打cookie

相关厂商:BIWEB

漏洞作者: pandas

提交时间:2014-02-18 17:06

修复时间:2014-05-19 17:07

公开时间:2014-05-19 17:07

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:1

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-02-18: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-05-19: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

某处存储型xss可盲打管理cookie

详细说明:

message\include\index.inc.php 文件26-36行(不止这一处)

if ($_SERVER["REQUEST_METHOD"] == "POST"){
if(empty($_POST['contact'])) check::AlertExit('对不起,姓名必须填写!',-1);
if(empty($_POST['tel'])) check::AlertExit('对不起,联系电话必须填写!',-1);
if(empty($_POST['email'])) check::AlertExit('对不起,E-Mail必须填写!',-1);
if(empty($_POST['title'])) check::AlertExit('对不起,留言标题必须填写!',-1);
if(empty($_POST['intro'])) check::AlertExit('对不起,留言内容必须填写!!',-1);//只是简单判断了POST提交的数据是否为空
$strIP = check::getip();
$_POST['user_ip'] = $strIP;
$objWebInit->saveInfo($_POST,0);//跟踪函数saveInfo
check::AlertExit("",$arrGWeb['WEB_ROOT_pre']."/message/");
}
跟踪函数saveInfo
function saveInfo($arrData,$intModify=0,$isAlert=true){
$arr = array();
$arr = check::SqlInjection($this->saveTableFieldG($arrData));
if($intModify == 0){
if(!empty($_SESSION['user_id'])) $arr['user_id'] = intval($_SESSION['user_id']);//判断是否已经登录
if($this->insertInfo($arr)){ //入库了,没有任何过滤
if($isAlert) check::Alert("发布成功,我们会尽快做出处理并告知您",-1);
check::AlertExit("",$arrGWeb['WEB_ROOT_pre']."/message/");
}else{
check::Alert("发布失败",-1);;
}
}else{
if($this->updateInfo($arr)){
check::Alert("修改成功!");
}else{
check::Alert("修改失败");;
}
}
}

漏洞证明:

都没有过滤,可以填入我们的xss code:

ddd.png


管理员查看留言即触发xss代码

fff.png


修复方案:

过滤

版权声明:转载请注明来源 pandas@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝