漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-025883
漏洞标题:凤凰网某后台弱口令
相关厂商:凤凰网
漏洞作者: HRay
提交时间:2013-06-14 08:57
修复时间:2013-06-19 08:58
公开时间:2013-06-19 08:58
漏洞类型:后台弱口令
危害等级:高
自评Rank:10
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-06-14: 细节已通知厂商并且等待厂商处理中
2013-06-19: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
凤凰网某后台弱口令
详细说明:
http://mcms.auto.ifeng.com/index.php
随便试了下admin/admin 非常有好的提示用户名不存在,那么就是几个常见的system guest test public manager这些,试到test/123456的时候直接登陆成功
专题管理处先上传一个jpg,然后fiddler修改数据包,filetype中添加php,后缀改为php格式,上传确实存在问题,不过php做了处理变成._php格式
并且上传到了img.auto.ifeng.com里面,看到这个域名感觉即使传上去也不能有执行权限,于是换了策略,添加了一个html文件,文件内容为跨站代码,成功上传,也没有处理
http://img.auto.ifeng.com/uploadfile/2013/0613/20130613101540656.html
这样就构造了一个ifeng.com域下的一个存储xss
漏洞证明:
修复方案:
1.修改弱口令
2.可上传后缀使用白名单方式过滤,并且filetype应在服务端写死,严禁客户端控制,没有执行权限不代表绝对安全
3.最好对图片进行二次渲染
版权声明:转载请注明来源 HRay@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2013-06-19 08:58
厂商回复:
最新状态:
2013-07-02:开发人员一直没有反馈,超过5天自动忽略的。