安全研究
安全漏洞
Wallpaper script "name"脚本插入漏洞
发布日期:2013-12-24
更新日期:2013-12-25
受影响系统:Wallpaper Script Wallpaper Script 3.5.0082
描述:
Wallpaper Script是一个图形平台,可以专业管理壁纸。
Wallpaper script 3.5.0082版本上传或编辑壁纸时"name"参数没有被正确过滤,成功利用后可使远程攻击者插入HTML和脚本代码,然后在用户浏览器会话中执行。
<*来源:nullp0int3r
链接:
http://secunia.com/advisories/56205/
http://www.exploit-db.com/exploits/30356/
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
[~] Exploit Title : Wallpaper Script Stored XSS Vulnerability
[~] D0rk Google :
[~] Author : nullp0int3r (
0x00p0int3r@gmail.com)
[~] Version : 3.5.0082
[~] Date : 2013-12-14
[~] Vendor Homepage:
http://www.wallpaperscript.com/
[~] Test on : Windows
Exploitation:
1) Register and log on as a regular member
2) Click on "Add Wallpaper"
3) Write in the title field: </title><script>alert("XSS")</script>
4) Fill other fields and choose a photo and click on "Save"
5) Go to "My Wallpapers"
6) Select your uploaded photo
Thanks:
Enddo
Far3nh3it
建议:
厂商补丁:
Wallpaper Script
----------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.wallpaperscript.com/浏览次数:2752
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |