漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-051015
漏洞标题:海商官网存在高危安全漏洞可被获取webshell
相关厂商:海商
漏洞作者: 马丁
提交时间:2014-04-01 11:43
修复时间:2014-05-16 11:44
公开时间:2014-05-16 11:44
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-04-01: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-05-16: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
一个插件引发的血案
详细说明:
大概看了一下,主站是织梦搭建的,也不知道最新版本有啥漏洞,肯定没开放会员中心就是了,接着发现
开始还以为是自带的留言插件,习惯性开启元素审核的网络探测浏览网站
发现并不是自带的留言插件,这样一个连接 /baoming.php
欣喜若狂,居然是第三方插件。都知道开放第三方插件安装是为了更好的扩展性,但是总会有不必要的安全隐患。
随之插入xss,隔天就真收到了,接着登录成功
之后参考织梦各种后台拿shell
漏洞证明:
修复方案:
过滤,或者之间换插件吧.
版权声明:转载请注明来源 马丁@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝