当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-095575

漏洞标题:华天动力储存型XSS盲打管理员两处(demo演示)

相关厂商:oa8000.com

漏洞作者: 路人甲

提交时间:2015-02-11 18:37

修复时间:2015-04-02 10:23

公开时间:2015-04-02 10:23

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-02-11: 细节已通知厂商并且等待厂商处理中
2015-02-16: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2015-04-12: 细节向核心白帽子及相关领域专家公开
2015-04-22: 细节向普通白帽子公开
2015-05-02: 细节向实习白帽子公开
2015-04-02: 细节向公众公开

简要描述:

你可以看不惯我装逼,但不可以阻止我装逼 by:helen

详细说明:

大连华天软件有限公司是国内最早从事协同软件研发的企业之一,先后获得“最具创新价值协同软件厂商”、“中国软件影响力百强企业”、“推荐协同管理软件产品奖”、“协同软件五星级产品”等荣誉称号。华天动力在协同平台、工作流和智能报表三大核心技术上处于业内领先水平,是“智慧协同”的创造者,务实高质的代表者,为中国用户提供最先进、最好用的协同办公平台和解决方案,实现业务、办公、决策一体化管理。
官网:oa8000.com
先看一下案例吧:http://oa8000.com/solution.htm

1.png


2.png


3.png


接下来来到demo演示的地方http://oa8000.com/online.htm

4.png


我们先登录普通user用户,xss在文档中心----下载中心----新建文件夹

5.png


然后点击新建文件夹以后插入两处:"/><script>alert(/3/)</script>

6.png


返回后成功弹窗,但这时候我们是user用户

7.png


接下来的登录admin用户查,成功弹窗~

8.png

漏洞证明:

8.png

修复方案:

过滤

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-04-02 10:23

厂商回复:

最新状态:

暂无