当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0163081

漏洞标题:川师某站存储型XSS漏洞(危及首页安全)

相关厂商:sicnu.edu.cn

漏洞作者: 云袭2001

提交时间:2015-12-21 10:06

修复时间:2015-12-23 14:46

公开时间:2015-12-23 14:46

漏洞类型:XSS 跨站脚本攻击

危害等级:中

自评Rank:10

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-21: 细节已通知厂商并且等待厂商处理中
2015-12-21: 厂商已经确认,细节仅向厂商公开
2015-12-23: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

川师某站存储型XSS漏洞,危及首页安全!!!
这个漏洞很久了,想想我还是提交了吧

详细说明:

川师校内新闻网——存储型XSS漏洞

后台登陆地址:http://news.sicnu.edu.cn/?ctl=login


image001.png


在登陆用户名、密码处插入JS代码,坐等收Cookie:
收到了Cookie如下:

image003.png


进入后台:

image005.png


发现问题出在系统日志处:所有输入未经任何过滤可以插入JS代码

漏洞证明:

带着Cookie进后台:

image007.png


image009.png


image011.png


可以看到这里完全能修改学校领导的介绍等等,如果XXX一下~~~影响你懂的

image013.png


在系统日志中已经发现了大量攻击的记录,速度修复吧

修复方案:

严格过滤

版权声明:转载请注明来源 云袭2001@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-12-21 10:46

厂商回复:

感谢支持!

最新状态:

2015-12-23:已修复,谢谢支持!