当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-088593

漏洞标题:某企业网站管理系统多处漏洞大礼包(SQL+XSS)

相关厂商:途途外贸网络

漏洞作者: 小骇

提交时间:2014-12-26 18:34

修复时间:2015-03-26 18:36

公开时间:2015-03-26 18:36

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:11

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-12-26: 细节已通知厂商并且等待厂商处理中
2014-12-30: 厂商已经确认,细节仅向厂商公开
2015-01-02: 细节向第三方安全合作伙伴开放
2015-02-23: 细节向核心白帽子及相关领域专家公开
2015-03-05: 细节向普通白帽子公开
2015-03-15: 细节向实习白帽子公开
2015-03-26: 细节向公众公开

简要描述:

多处漏洞大礼包(SQL+XSS)

详细说明:

某企业网站管理系统多处漏洞大礼包(SQL+XSS)。
用户量较大:

QQ图片20141225132015.jpg


可关键字搜索:inurl:\Cn\newscat.asp

QQ图片20141225125700.jpg


1.存在SQL注射
案例如下:
http://www.jeenor.com/cn/newscat.asp?classid=10
http://www.cxgd-led.com/cn/newscat.asp?classid=2
http://www.wysyy.cn/cn/newscat.asp?classid=6
http://exporterkm.com/cn/newscat.asp?classid=1
http://www.shyuanhao.com/cn/newscat.asp?classid=10
http://trutecled.com/cn/newscat.asp?classid=1
http://www.xlyumei.com/cn/newscat.asp?classid=7
http://xiangshuncaster.com/cn/newscat.asp?classid=1
http://yitaijinli2013.gotoip2.com/cn/newscat.asp?classid=3
证明如下,添加表段:ezsusers
http://www.jeenor.com/cn/newscat.asp?classid=10

QQ图片20141225131040.jpg


http://www.cxgd-led.com/cn/newscat.asp?classid=2

QQ图片20141225131307.jpg


http://www.wysyy.cn/cn/newscat.asp?classid=6

QQ图片20141225131428.png


........

漏洞证明:

2.留言处存在XSS,可打后台。
漏洞文件/cn/guestbook.asp
案例如下:
http://www.whfcwy.com/cn/guestbook.asp
http://www.ufnorit.com//cn/guestbook.asp
http://www.stxsuzhou.com//cn/guestbook.asp
http://www.0451rf.com//cn/guestbook.asp
http://www.cxgd-led.com//cn/guestbook.asp
http://www.jeenor.com//cn/guestbook.asp
http://exporterkm.com/cn/guestbook.asp
http://xiangshuncaster.com/cn/guestbook.asp
证明如下:
以http://www.cxgd-led.com/cn/guestbook.asp为例。
登陆后台后台地址:
http://www.cxgd-led.com//ez-admin/main/login.asp
admin;admin2014

QQ图片20141225131547.jpg

QQ图片20141225131614.jpg

QQ图片20141225131641.jpg


.......

修复方案:

.........

版权声明:转载请注明来源 小骇@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-12-30 14:59

厂商回复:

CNVD确认所述漏洞情况,暂未建立与软件生产厂商的直接处置渠道,待认领。

最新状态:

暂无