当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-099937

漏洞标题:某在用企业网站管理系统存储型XSS可打管理员(影响上万企业站点)

相关厂商:博达网络科技

漏洞作者: 独孤求败

提交时间:2015-03-09 13:14

修复时间:2015-04-30 18:48

公开时间:2015-04-30 18:48

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-09: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-04-30: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

某在用企业网站管理系统存储型XSS可打管理员(影响上万企业站点)

详细说明:

某在用企业网站管理系统存储型XSS可打管理员(影响上万企业站点)。
源码地址:http://down.chinaz.com/soft/29477.htm
上万人在用

QQ图片20150306205814.png


留言处存在存储型XSS,漏洞地址:/liuyan.asp
程序虽然过滤了script标签,但是没过滤IFRAME标签。
利用代码如下:

<IFRAME src=javascript:alert('XSS')></IFRAME>


实例搜索:

QQ图片20150306205907.jpg


http://www.wnddl.com//liuyan.asp
http://www.minglusc.com//liuyan.asp
http://www.powin.cn//liuyan.asp
http://www.dfgcc.cn//liuyan.asp
http://www.94gas.com//liuyan.asp
http://www.fdarz.cn//liuyan.asp
http://www.rcltax.com//liuyan.asp
http://heqingganjiu.net//liuyan.asp
http://www.glgsfood.com//liuyan.asp
http://www.wnddl.com//liuyan.asp
http://www.gongchengboli.com//liuyan.asp
http://www.aysmzd.com//liuyan.asp
http://juni-tech.com//liuyan.asp
http://www.sanzhongfanghu.com//liuyan.asp
http://www.dhdianlu.com//liuyan.asp
http://www.anoled.com//liuyan.asp
http://fjweilian.com//liuyan.asp
http://www.hnjianling.com.cn//liuyan.asp
http://www.nm400.net.cn//liuyan.asp
http://www.shyglobal.com//liuyan.asp

漏洞证明:

漏洞证明(源码测试):

QQ图片20150306210519.png

QQ图片20150306210557.png

QQ图片20150306210655.png


修复方案:

、、、

版权声明:转载请注明来源 独孤求败@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝