当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-019741

漏洞标题:新网漏洞之主机管理越权和使用mydns的所有域名劫持

相关厂商:新网华通信息技术有限公司

漏洞作者: Finger

提交时间:2013-03-08 12:06

修复时间:2013-03-13 12:06

公开时间:2013-03-13 12:06

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-03-08: 细节已通知厂商并且等待厂商处理中
2013-03-13: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

新网漏洞之服务器管理越权和使用mydns的所有域名劫持
补充一个新网全球邮xss 可攻击指定新网全球邮用户
新网漏洞到此暂时结束

详细说明:

1、虚拟主机管理越权:
登陆代理商平台进入【虚拟主机管理】
http://agent.xinnet.com/vhostmanage.do?method=viewVhostInfo&serviceCode=VMOVE0804250****
只要知道serviceCode就可以查看对应主机的信息、修改ftp密码
而serviceCode是可以猜解出来的
2、使用mydns的所有域名劫持
登陆代理商平台进入【域名管理】点击【服务器商品】
在域名的后面有个mydns管理 修改此处为你要劫持的域名+MD5 (MD5字符串获取详见提交的第一个新网漏洞)

漏洞证明:

1、虚拟主机管理越权漏洞证明:

_20130308113942.jpg


_20130308114028.jpg


2、使用mydns的所有域名劫持(漏洞受害者由新网自身扮演)

_20130308115757.jpg


这里为了看着直观 事实上最简单的方法是在浏览器url地址栏内输入:
javascript:submitDNSForm('xinnet.com','md5字符串')
然后回车执行
可后来测试发现根本不需要md5字符串(md5加密的域名管理密码)
输入:javascript:submitDNSForm('xinnet.com')即可

_20130308115918.jpg


3、新网全球邮4.0正文xss
<style>@im\port'\ja\vasc\ript:alert(document.cookie)';</style>

_20130308163358.jpg

修复方案:

新网代理平台的问题很多 建议新网内部自己进行一下测试

版权声明:转载请注明来源 Finger@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2013-03-13 12:06

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无