anwsion问答系统漏洞第三弹——私信注入

2012-09-13T00:00:00
ID SSV:95481
Type seebug
Reporter Root
Modified 2012-09-13T00:00:00

Description

简要描述:

不是跟anwsion程序有仇,花时间看他,确实是想使用这套程序,想让他更安全点,我也很喜欢这套程序。不多说了。

详细说明:

<img src="https://images.seebug.org/upload/201209/1301292144a5c552d2a4acbb3339bfd2d799be29.jpg" alt="" width="600" onerror="javascript:errimg(this);">

私信这里可以发送给站内用户,以短消息的形式。 这里我随便输入一个数字,比如2,下面会自动列举出站内用户名含有2的用户,可供选择。 (这里我觉得不是很好,有点怪怪的,给用户的权限太大了,不太尊重站内用户隐私,建议修改下,不然一个恶意用户就靠这玩意打AD,真爽了) 好了,这里我怀疑程序员没有做过滤,实践下,确实如我所料。

<img src="https://images.seebug.org/upload/201209/13013349892c14ae740896f5cb3f8a042d3de229.jpg" alt="" width="600" onerror="javascript:errimg(this);">

点击发送,即得到如上图的报错信息.(官方魔术引号开启了) 抓包得到 post数据 recipient=1%Inject_Here% message=111111111.....

漏洞证明:

如上