当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0165549

漏洞标题:wps.cn某后台存储XSS(已进入后台)

相关厂商:金山软件集团

漏洞作者: 路人甲

提交时间:2015-12-28 22:26

修复时间:2016-02-09 23:29

公开时间:2016-02-09 23:29

漏洞类型:XSS 跨站脚本攻击

危害等级:中

自评Rank:6

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-28: 细节已通知厂商并且等待厂商处理中
2015-12-28: 厂商已经确认,细节仅向厂商公开
2016-01-07: 细节向核心白帽子及相关领域专家公开
2016-01-17: 细节向普通白帽子公开
2016-01-27: 细节向实习白帽子公开
2016-02-09: 细节向公众公开

简要描述:

wps.cn某后台存储XSS(已进入后台)

详细说明:

http://feedback.wps.cn/client


反馈建议意见的地方可以插入js,后台输出时未过滤,可以触发。

漏洞证明:

打到后台的地址:

http://feedback.wps.cn:9001/manage?status=1


管理员的Cookie:

remember=1; tma=143991283.35529158.1432807866983.1443491805533.1444376681053.15; tmd=24.143991283.35529158.1432807866983.; bfd_g=a7fcd4ae5266aa770000310900a8ec725566a5f7; wpsqing_autoLoginV1=1; _ga=GA1.2.1440587183.1432088253; pgv_pvi=1241165824; __utmz=143991283.1432620129.18.2.utmcsr=help.wps.cn|utmccn=(referral)|utmcmd=referral|utmcct=/; pgv_si=s2027750400; connect.sid=s%3AGuZI27aP8Nm8jNAa6BNnYcMM41Sn0368.h2xOV%2FZFEUqe0Xfg6qA3ZcI%2FAt%2FkfiMjj3PQW1S1GfA; user-name=liuyun; password=; nick_name=liuyun; CNZZDATA1254179877=1916273478-1433118297-%7C1451262564; wps_st=1; Hm_lvt_6bb63e416c91510a666853fe6e7935df=1449649216,1449810785,1450062484,1451265522; Hm_lpvt_6bb63e416c91510a666853fe6e7935df=1451282042; __utma=143991283.1440587183.1432088253.1451265523.1451282042.29; __utmc=143991283; wpsqing_autoLogin=1


在Chrome中填入connect.sid,即可访问后台:

wps.feedback.png


后台的其他功能未进一步测试。

修复方案:

后台展示留言处进行编码,过滤

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2015-12-28 23:16

厂商回复:

感谢关注,我们将反馈给业务进行修复

最新状态:

暂无