漏洞发现:ReJeCt{B.C.T}
组织名称:[Bug.Center.Team-漏洞预警中心小组]http://www.cnbct.org
厂商名字:MolyX BOARD(魔力论坛)
厂商地址:http://www.MolyX.com
漏洞程序:MolyX BOARD 2.1.4
漏洞类型:CSS/XSS跨站
影响版本:MolyX BOARD 2.1.4(之前版本未测试.应该也存在)
程序介绍:
魔力论坛(MolyX Board) 由魔力工作室(MolyX Studios) 经过数年的市场技术调研及学习研究,在融合了当今众多论坛程序技术和实践优点的基础上,针对中国人的使用习惯开发研制的一款功能强大、速度飞快、性能卓越、安全性极高的论坛系统。其采用PHP及MySql构建,整体架构采用最先进的面向对象思想,在功能、速度、性能、安全及开发理念和创新意识上均超越了目前国内外市场同类产品。魔力论坛推出的短短数月间,就获得了大量用户和业界专家的一致好评和认可,越来越多的用户选择了魔力论坛作为应用网站论坛社区的解决方案。
漏洞资料:
目前所涉及版本的论坛短信内容处没有做好细致的过滤,导致跨站脚本漏洞攻击的产生,使得用户可以得到管理员的COOKIE信息.从而进一步危害论坛.
漏洞利用:
在撰写短消息处正文内容上填上如下利用代码:
一,网页木马:
上述代码是一个iframe代码.ht';+';tp://www.r3j3ct.net/cnbct.htm作为网页木马之用,因论坛程序短信息处对http已作处理.故使用ht';+';tp绕过限制触发漏洞效果.
二,偷取cookie:
上述为偷取cookie代码.当用户访问短信息时就会自动获取cookie.从而保存txt文件里.恶意用户就会利用偷取到的Cookie进行登录,修改受害人信息以及进一步入侵之用.
暂无升级补丁.
官方补丁:
MolyX BOARD
http://www.molyx.com
|