漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-019741
漏洞标题:新网漏洞之主机管理越权和使用mydns的所有域名劫持
相关厂商:新网华通信息技术有限公司
漏洞作者: Finger
提交时间:2013-03-08 12:06
修复时间:2013-03-13 12:06
公开时间:2013-03-13 12:06
漏洞类型:未授权访问/权限绕过
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-03-08: 细节已通知厂商并且等待厂商处理中
2013-03-13: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
新网漏洞之服务器管理越权和使用mydns的所有域名劫持
补充一个新网全球邮xss 可攻击指定新网全球邮用户
新网漏洞到此暂时结束
详细说明:
1、虚拟主机管理越权:
登陆代理商平台进入【虚拟主机管理】
http://agent.xinnet.com/vhostmanage.do?method=viewVhostInfo&serviceCode=VMOVE0804250****
只要知道serviceCode就可以查看对应主机的信息、修改ftp密码
而serviceCode是可以猜解出来的
2、使用mydns的所有域名劫持
登陆代理商平台进入【域名管理】点击【服务器商品】
在域名的后面有个mydns管理 修改此处为你要劫持的域名+MD5 (MD5字符串获取详见提交的第一个新网漏洞)
漏洞证明:
1、虚拟主机管理越权漏洞证明:
2、使用mydns的所有域名劫持(漏洞受害者由新网自身扮演)
这里为了看着直观 事实上最简单的方法是在浏览器url地址栏内输入:
javascript:submitDNSForm('xinnet.com','md5字符串')
然后回车执行
可后来测试发现根本不需要md5字符串(md5加密的域名管理密码)
输入:javascript:submitDNSForm('xinnet.com')即可
3、新网全球邮4.0正文xss
<style>@im\port'\ja\vasc\ript:alert(document.cookie)';</style>
修复方案:
新网代理平台的问题很多 建议新网内部自己进行一下测试
版权声明:转载请注明来源 Finger@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2013-03-13 12:06
厂商回复:
漏洞Rank:15 (WooYun评价)
最新状态:
暂无