### 简要描述:
国内某大型采编办公系统通杀Store XSS # 2 盲打后台
### 详细说明:
国内某大型采编办公系统通杀Store XSS # 2 盲打后台
### 漏洞证明:
南京杰诺瀚软件科技有限公司 http://www.025journal.com
google部分dork:
```
inurl:CommonPage.aspx?Id=
```
[<img src="https://images.seebug.org/upload/201410/16175139ffd467f9dea87e72453f4874b22ddf1e.png" alt="38.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/16175139ffd467f9dea87e72453f4874b22ddf1e.png)
例举部分用户案例名单:
```
传感技术学报
电子器件
电气电子教学学报
江苏农业学报
河海大学学报社科版
玻璃纤维
湘南学院学报
湘南学院学报(医学版)
成都信息工程学院报
浙江万里学院学报
大学教育科学
海相油气地质
中国脑血管病杂志
中国美容整形外科杂志
中国中西医结合皮肤性病学杂志
中国麻风皮肤病杂志
中国急救医学
中华消化内镜杂志
国际麻醉学与复苏杂志
临床神经外科杂志
临床神经病学杂志
临床精神医学杂志
临床麻醉学杂志
临床皮肤科杂志
实用皮肤病学杂志
胃肠病学
新疆医学
诊断病理学杂志
护理管理杂志
新疆医学
```
演示案例网站:大学教育科学报
```
http://dxjykx.cnmanu.cn
```
注册一个作者账号,登陆后选择投稿
[<img src="https://images.seebug.org/upload/201410/1617524308efd456c2346a544a73485775802469.png" alt="34.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/1617524308efd456c2346a544a73485775802469.png)
文章题目这里未做任何过滤,插入恶意XSS代码
[<img src="https://images.seebug.org/upload/201410/16175422ea71f1d4d30b43c95faaa505422f6191.png" alt="39.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/16175422ea71f1d4d30b43c95faaa505422f6191.png)
投稿后不一会儿后台管理就审稿了,触发脚本,直接盲打到后台cookie
[<img src="https://images.seebug.org/upload/201410/16175511e013c0f826e8f963f2991e5356a94767.png" alt="35.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/16175511e013c0f826e8f963f2991e5356a94767.png)
用cookie成功登陆后台管理,进入后台
[<img src="https://images.seebug.org/upload/201410/1617554114cd6c51dbb3b3bff6393a068c6f4b5a.png" alt="37.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/1617554114cd6c51dbb3b3bff6393a068c6f4b5a.png)
有了后台一切都可以干了,所有用户隐私、稿件、报刊业务增收、审核金融业务等全部都。。。。
暂无评论