破壳企业应急安全(防御方向)课程 应急响应 勒索病毒 挖矿木马 DDOS 日志分析

wps.cn某后台存储XSS(已进入后台)

编号165549
Urlhttp://www.wooyun.org/bug.php?action=view&id=165549
漏洞状态厂商已经确认
漏洞标题wps.cn某后台存储XSS(已进入后台)
漏洞类型XSS跨站脚本攻击
厂商金山软件集团
白帽子路人甲
提交日期2015-12-28 22:26:00
公开日期2016-02-09 23:29:00
修复时间(not set)
确认时间2015-12-28 00:00:00
Confirm Spend0
漏洞标签
关注数0
收藏数0
白帽评级
白帽自评rank6
厂商评级
厂商评rank5
漏洞简介
wps.cn某后台存储XSS(已进入后台)
漏洞细节

http://feedback.wps.cn/client


反馈建议意见的地方可以插入js,后台输出时未过滤,可以触发。

POC

打到后台的地址:

http://feedback.wps.cn:9001/manage?status=1


管理员的Cookie:

remember=1; tma=143991283.35529158.1432807866983.1443491805533.1444376681053.15; tmd=24.143991283.35529158.1432807866983.; bfd_g=a7fcd4ae5266aa770000310900a8ec725566a5f7; wpsqing_autoLoginV1=1; _ga=GA1.2.1440587183.1432088253; pgv_pvi=1241165824; __utmz=143991283.1432620129.18.2.utmcsr=help.wps.cn|utmccn=(referral)|utmcmd=referral|utmcct=/; pgv_si=s2027750400; connect.sid=s%3AGuZI27aP8Nm8jNAa6BNnYcMM41Sn0368.h2xOV%2FZFEUqe0Xfg6qA3ZcI%2FAt%2FkfiMjj3PQW1S1GfA; user-name=liuyun; password=; nick_name=liuyun; CNZZDATA1254179877=1916273478-1433118297-%7C1451262564; wps_st=1; Hm_lvt_6bb63e416c91510a666853fe6e7935df=1449649216,1449810785,1450062484,1451265522; Hm_lpvt_6bb63e416c91510a666853fe6e7935df=1451282042; __utma=143991283.1440587183.1432088253.1451265523.1451282042.29; __utmc=143991283; wpsqing_autoLogin=1


在Chrome中填入connect.sid,即可访问后台:

wps.feedback.png


后台的其他功能未进一步测试。

修复方案

后台展示留言处进行编码,过滤

状态信息 2015-12-28: 细节已通知厂商并且等待厂商处理中
2015-12-28: 厂商已经确认,细节仅向厂商公开
2016-01-07: 细节向核心白帽子及相关领域专家公开
2016-01-17: 细节向普通白帽子公开
2016-01-27: 细节向实习白帽子公开
2016-02-09: 细节向公众公开
厂商回复感谢关注,我们将反馈给业务进行修复
回应信息危害等级:中漏洞Rank:5 确认时间:2015-12-28 23:16