查看: 74|回复: 0

[漏洞分析] 优酷资源管理系统V1.0的设计缺陷的分析与解决方案

[复制链接]

1

主题

0

回帖

0

积分

热心网友

金币
0
阅读权限
220
精华
0
威望
0
贡献
0
在线时间
0 小时
注册时间
2008-7-21
发表于 2012-6-27 14:45:15 | 显示全部楼层 |阅读模式
/*前面那个安全问题提交快了,没看到还有这个,要不就合并一起提交了!*/
 使用这个页面直接饶过登录:http://tt.youku.com/admin/up.jsp 
 

当然是没有权限进行操作的,但可以通过修改USER这个参数,使任意用户ID登录(这也太弱了,是谁做的系统啊?发现一些大公司的内部系统都这样!)
 http://tt.youku.com/admin/main1.jsp?USER=admin 
 
 更不用说数据添加存储型XSS了!  
 
 
 不过系统好象好久没用了,不知道手机用户还能看到不?)
修复方案:
如果这样修改USER参数,都能形成反射型持久态XSS了(每次操作都能弹了!)(还有其他有意思的问题,如:把菜单项里屏蔽掉的url,添加到“资源名称”,就能正常访问了!)
http://tt.youku.com/admin/main1.jsp?USER=<script>alert(/xss/);</script>
 

哈哈!不知道怎么形容这个系统!可能是赶项目工期吧!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

相关侵权、举报、投诉及建议等,请发 E-mail:qiongdian@foxmail.com

Powered by Discuz! X5.0 © 2001-2026 Discuz! Team.

在本版发帖返回顶部