漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-09821
漏洞标题:TAYGOD免费企业建站系统无验证添加管理员漏洞实战及留言本XSS漏洞
相关厂商:TAYGOD
漏洞作者: 无敌金创药
提交时间:2012-07-18 11:51
修复时间:2012-09-01 11:51
公开时间:2012-09-01 11:51
漏洞类型:非授权访问/权限绕过
危害等级:高
自评Rank:18
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-07-18: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-09-01: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
①无验证添加管理员
②留言本XSS漏洞
详细说明:
①无验证添加管理员
漏洞文件:Admin_Add.asp
漏洞代码:
<!--#include file="../../config/conn.asp"-->
<!--#include file="md5.asp"-->
<%
if request.QueryString("action")="save" then
uid=replace(trim(Request("uid")),"'","")
realname=replace(trim(Request("realname")),"'","")
pwd1=replace(trim(Request("pwd1")),"'","")
pwd2=replace(trim(Request("pwd2")),"'","")
password=md5(pwd1)
原因:未进行验证直接写入数据
利用方案:构造URL
http://localhost/source/admin/Admin_Add.asp?action=save&uid=test&realname=test&pwd1=123456&pwd2=123456
这样就能添加进去一个帐号为test,密码为123456的管理员用户
②留言本XSS漏洞
漏洞文件:Message.asp
漏洞代码:
if request.QueryString("action")="save" then
username=trim(request("username"))
email=trim(request("email"))
tel=trim(request("tel"))
zhiwu=trim(request("zhiwu"))
city=trim(request("city"))
qq=trim(request("qq"))
add=trim(request("add"))
title=trim(request("title"))
content=trim(request("content"))
messageip=Request.ServerVariables("REMOTE_ADDR")
set rs=server.CreateObject("adodb.recordset")
rs.open "select * from TAY_message",conn,1,3
原因:未过滤,后台照样能够执行
漏洞证明:
修复方案:
修补方案:加入判断代码
if session("admin")="" then
response.Write "<script language='javascript'>alert('网络超时或您还没有登陆!');window.location.href='login.asp';</script>"
response.End
end if
留言本添加过滤
版权声明:转载请注明来源 无敌金创药@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝