当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0142040

漏洞标题:云南科研系统存在xss漏洞,已进后台,可控制及审核项目

相关厂商:cncert国家互联网应急中心

漏洞作者: lucifer23l

提交时间:2015-09-21 23:22

修复时间:2015-11-06 20:24

公开时间:2015-11-06 20:24

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-21: 细节已通知厂商并且等待厂商处理中
2015-09-22: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-10-02: 细节向核心白帽子及相关领域专家公开
2015-10-12: 细节向普通白帽子公开
2015-10-22: 细节向实习白帽子公开
2015-11-06: 细节向公众公开

简要描述:

673个项目,每个项目最少几w,好值钱啊~~~~

详细说明:

云南哲学社会科学规划科研管理系统 存在xss漏洞

首页.png


xss漏洞存在于账号注册中

注册.png


单位.jpg

在注册信息这里插入xss代码,但是密码会限制长度,

长度.jpg

我们使用浏览器自带审核元素功能进行修改

长度2.jpg

把长度16修改为116,成功突破限制,并将其他输入框填入xss代码

插入xss.jpg

点击确认,注册成功

注册成功.jpg

不一会xss平台就收到了管理员的cookies,

cookies.png


cookies如下:location : http://**.**.**.**/schoolAction!to_view.action?entity.id=4a4b50bb4fd3e64a014fdfd972ae004d
toplocation : http://**.**.**.**/userAction!to_subSystem.action?subSystem=resourceSystem
cookie : JSESSIONID=ED9A914C0551449E89BEF7E05DDD5A13; Hm_lvt_753ad6059bc629d57e8d1cbcecf10c5b=1442369361,1442379068,1442379200,1442552450; Hm_lpvt_753ad6059bc629d57e8d1cbcecf10c5b=1442552450
使用cookies浏览器访问

liulanqi.png

成功进入后台

chenggong.jpg


xiangmu.jpg

该系统中存在很多项目

习大大.jpg

习大大这个项目申请真值钱
另有其他项目673个

xiangmu2.jpg


后台可控制审核

审核.jpg


漏洞证明:

修复方案:

后台过滤xss代码或添加防火墙

版权声明:转载请注明来源 lucifer23l@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2015-09-22 20:22

厂商回复:

CNVD确认所述情况,已经转由CNCERT下发给云南分中心,由其后续协调网站管理单位处置。

最新状态:

暂无