首页 -> 安全研究

安全研究

安全漏洞
XODA任意文件上传和HTML注入漏洞

发布日期:2012-08-21
更新日期:2012-08-21

受影响系统:
xoda Document Management System 0.4.5
描述:
BUGTRAQ  ID: 55127

XODA是终端用户组织文档的专业化应用。

XODA 0.4.5及其他版本存在任意文件上传漏洞和多个HTML注入漏洞,攻击者可利用这些漏洞在受影响站点执行任意代码。

1)任意文件上传:

无需登录到XODA系统即可访问文件上传页面"?upload_to="。有漏洞URL:http://server/xodadir/?upload_to=;默认上传文件位置:http://server/xodadir/files/

2)文件描述中存在XSS:
选择文档、单击描述、输入XSS负载:<img src='1.jpg'onerror=javascript:alert(document.cookie)>、重载页面即可触发XSS。

3)过滤器中存在XSS:
选择文档、单击过滤器、在过滤器字段输入XSS负载:<img src='1.jpg'onerror=javascript:alert(document.cookie)>、单击“设置过滤器”、单击文档打开其属性、触发XSS。

<*来源:Shai rod
  
  链接:http://www.exploit-db.com/exploits/20703/
        http://www.metasploit.com/modules/exploit/unix/webapp/xoda_file_upload
*>

建议:
厂商补丁:

xoda
----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://xoda.org/

浏览次数:1827
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障