### 简要描述:
国内某大型采编办公系统通杀Store XSS # 3 盲打后台
### 详细说明:
国内某大型采编办公系统通杀Store XSS # 3 盲打后台
### 漏洞证明:
南京杰诺瀚软件科技有限公司 http://www.025journal.com
google部分dork:
```
inurl:CommonPage.aspx?Id=
```
[<img src="https://images.seebug.org/upload/201410/16182524f8603b1b65d97b24ede06df19b2279c9.png" alt="38.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/16182524f8603b1b65d97b24ede06df19b2279c9.png)
例举部分用户案例名单:
```
传感技术学报
电子器件
电气电子教学学报
江苏农业学报
河海大学学报社科版
玻璃纤维
湘南学院学报
湘南学院学报(医学版)
成都信息工程学院报
浙江万里学院学报
大学教育科学
海相油气地质
中国脑血管病杂志
中国美容整形外科杂志
中国中西医结合皮肤性病学杂志
中国麻风皮肤病杂志
中国急救医学
中华消化内镜杂志
国际麻醉学与复苏杂志
临床神经外科杂志
临床神经病学杂志
临床精神医学杂志
临床麻醉学杂志
临床皮肤科杂志
实用皮肤病学杂志
胃肠病学
新疆医学
诊断病理学杂志
护理管理杂志
新疆医学
```
演示案例网站:大学教育科学报
```
http://dxjykx.cnmanu.cn
```
留言板处所有字段均未过滤,全部可以插入任意代码
[<img src="https://images.seebug.org/upload/201410/161826140fd2b38ce7168c87e8b8d251bbd8aeab.png" alt="40.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/161826140fd2b38ce7168c87e8b8d251bbd8aeab.png)
盲打cookie
[<img src="https://images.seebug.org/upload/201410/16182738d49a5c73ce1d895585161479d3dfbea0.png" alt="41.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/16182738d49a5c73ce1d895585161479d3dfbea0.png)
进后台后重新插入留言alert(1)演示下,比较直观看到管理员后台操作效果
[<img src="https://images.seebug.org/upload/201410/161828517d5908804e9f830a7bb523647cf0f4d3.png" alt="42.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/161828517d5908804e9f830a7bb523647cf0f4d3.png)
如图这些留言的所有字段全部未做过滤,任何一处都能插入任意脚本
有了后台一切都可以干了,所有用户隐私、稿件、报刊业务增收、审核金融业务等全部都。。。。
暂无评论