当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-076605

漏洞标题:芒果云KODExplorer存储型xss(三)

相关厂商:千帆网络工作室

漏洞作者: Bird

提交时间:2014-09-19 11:56

修复时间:2014-12-15 11:58

公开时间:2014-12-15 11:58

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:5

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-09-19: 细节已通知厂商并且等待厂商处理中
2014-09-19: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-11-13: 细节向核心白帽子及相关领域专家公开
2014-11-23: 细节向普通白帽子公开
2014-12-03: 细节向实习白帽子公开
2014-12-15: 细节向公众公开

简要描述:

一处存储型xss。

详细说明:

关于是不是self-xss还有利用方式的问题我在(一)(二)中已经说了一次了。
审核大哥一直觉得这东西是self-xss。其实kodexplorer的拓展性非常好,这也给利用带来了众多的可能性。
这次的问题还是oexe,利用方式什么的(二)中说过了。
这是我最后一次提交,如果审核大哥还是觉得不重要,没有价值,不过就算了。
但从我的角度来说,这是可行的,是有欺骗性的。
如果在js最后在调用KOD的editor打开另一个txt,那真是天衣无缝。

漏洞证明:

新建oexe控件为拓展,插入js代码即可。

无标题.png


说在最后:
这是一款非常不错的服务器管理工具,但却经常被当作网盘用。
某鸟是信息安全专业的,或许是处于练习,或许是处于挑衅,
一帮人天天在扫我们的班级服务器,尝试各种方式挂了它。
我希望堵住一切的缺口。
oexe的特性是一个学长发现的,我自己尝试了一下,觉得是个问题,还是修复下为好。
连续三次发一样的东西,给审核大哥添了很多麻烦,在这里也说一声抱歉。

修复方案:

过滤或禁止default用户组操作oexe

版权声明:转载请注明来源 Bird@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-12-15 11:58

厂商回复:

谢谢Bird同学的挖掘精神,oexe的问题(二)中做了解释。
如果担心安全,比较好的解决方法是:设置用户组权限,不允许的扩展名中加入oexe即可。
漏洞存在但危害很低暂不考虑修复;

最新状态:

暂无