漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-044419
漏洞标题:主机屋富文本编辑器提交内容未过滤导致存储型xss
相关厂商:主机屋
漏洞作者: 路人甲
提交时间:2013-12-05 15:19
修复时间:2013-12-10 15:20
公开时间:2013-12-10 15:20
漏洞类型:xss跨站脚本攻击
危害等级:中
自评Rank:10
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-12-05: 细节已通知厂商并且等待厂商处理中
2013-12-10: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
发现主机屋用户后台基本上有编辑器的地方都可以随便写代码,除了'号会被删除(貌似是处理sql时滤了),其他的都原封不动的保存并显示,这样的问题别人在乌云上也提交过,但没被重视,看样子总经理被沦陷也不见怪。
一下内容是猜想的:
页面被注入后,可以修改主框架内容,从而控制框架内的所有本域名下的数据,在框架没有被关闭的情况下可以所有内容到指定的服务器,还可以定期获取服务器端脚本命令执行,所有动作都在总经理不知情的情况下发生了。。。
靠谱不?
详细说明:
漏洞证明:
见详细说明
修复方案:
对用户输入数据进行过滤,今天分析了一下QQ空间的的回复人家都用ubb代码返回服务器。。
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2013-12-10 15:20
厂商回复:
最新状态:
暂无