轉(zhuǎn)載自神秘小強(qiáng)
危害性很大的!
漏洞描述:
在使用53kf即時通訊系統(tǒng)時,服務(wù)端對發(fā)送的消息都沒有進(jìn)行嚴(yán)格過濾,導(dǎo)致用戶在發(fā)送數(shù)據(jù)過程中可以精心構(gòu)造代碼進(jìn)行跨站攻擊,
53KF在線客服系統(tǒng)XSS漏洞
。未經(jīng)過濾的惡意代碼發(fā)送到客戶端時,可能導(dǎo)致在使用者的瀏覽器會話中執(zhí)行任意HTML和腳本代碼。漏洞細(xì)節(jié):
//發(fā)送訪客消息,點(diǎn)發(fā)送按鈕
156function sendmsg() {
157 try{textCounter(document.getElementById("input1"),1000)}catch(e){}
158 msg=document.getElementById("input1").value;
159 if (msg.trim()=="") {
160 return;
161 }
162 msg=UBBEncode(msg);
163 document.getElementById("input1").value="";
164 display_msg(""+infos[13]+": "+getTime2()+"
"+UBBCode(msg.trim()));
165 try{msg=msgFilter(msg);}catch(e){}
166 if(usezzdy=="1"){
167 var rmsg=sendtext(msg);
168 display_msg(""+infos[57]+":
"+rmsg+"");
169 }else{
170 if (typeof(rec_stat)!="undefined" && rec_stat==1){
171 push_info("post","REC",mytempid,"11",UBBCode(msg.trim()),getTime());
172 display_msg(""+infos[29]+":
"+UBBCode(UBBEncode(lword_prompt))+"");
173 }
174 else{
175 qstmsg(UBBCode(msg.trim()));
176 }
177 }
178 if (talk_fee_type==1)
179 {
180 talk_fee_type=0;
181 url="http://www.53kf.cn/v5_talk.php?talk_fee_type=1&arg="+arg+"&style="+style;
182 rpc(url);
183 }
184
185 if(istalktype==1)
186 {
187 istalktype=0;
188 url="http://www.53kf.cn/istalk.php?companyid="+company_id+"&istalk=1";
189 rpc(url);
190 }
191}
在164行的位置,下斷點(diǎn)(如使用firebug),可以重新定義msg內(nèi)容,
電腦資料
《53KF在線客服系統(tǒng)XSS漏洞》(http://m.clearvueentertainment.com)。如,我們定義msg = ""。攻擊者可以注入任意惡意代碼,對網(wǎng)站使用53KF系統(tǒng)的用戶實(shí)施攻擊。具體利用方法不再說明。補(bǔ)丁相關(guān):
漏洞已通知廠商,暫時沒有補(bǔ)丁。