53kf客服系统:53KF在线客服系统XSS漏洞

(WWW.53KF.COM)是国内领先网站WebSite在线客服系统由 6度公司投资创办致力于成就国内最大网页对话工具提供商已经有22万网站WebSite用户在使用53KF系统

漏洞描述:
在使用53kf即时通讯系统时服务端对发送消息都没有进行严格过滤导致用户在发送数据过程中可以精心构造代码进行跨站攻击未经过滤恶意代码发送到客户端时可能导致在使用者浏览器会话中执行任意HTML和脚本代码

漏洞细节:

//发送访客消息点发送按钮
156function sendmsg {
157 try{textCounter(document.getElementById(”input1″),1000)}catch(e){}
158 msg=document.getElementById(”input1″).value;
159 (msg.trim”") {
160 ;
161 }
162 msg=UBBEncode(msg);
163 document.getElementById(”input1″).value=”";
164 display_msg(”<font color=\”#666666\”>”+infos[13]+”: “+getTime2+”</font><br>&nbsp;&nbsp;”+UBBCode(msg.trim));
165 try{msg=msgFilter(msg);}catch(e){}
166 (usezzdy”1″){
167 var rmsg=sendtext(msg);
168 display_msg(”<font color=\”#666666\”>”+infos[57]+”:</font><br>&nbsp;&nbsp;<font color=\”#0000CE\”>”+rmsg+”</font>”);
169 }{
170 (typeof(rec_stat)!=”und” && rec_stat1){
171 push_info(”post”,”REC”,mytempid,”11″,UBBCode(msg.trim),getTime);
172 display_msg(”<font color=\”#666666\”>”+infos[29]+”:</font><br>&nbsp;&nbsp;<font color=\”#0000CE\”>”+UBBCode(UBBEncode(lword_prompt))+”</font>”);
173 }
174 {
175 qstmsg(UBBCode(msg.trim));
176 }
177 }
178 (talk_fee_type1)
179 {
180 talk_fee_type=0;
181 url=”http://www.53kf.cn/v5_talk.php?talk_fee_type=1&arg=”+arg+”&style=”+style;
182 rpc(url);
183 }
184
185 (istalktype1)
186 {
187 istalktype=0;
188 url=”http://www.53kf.cn/istalk.php?companyid=”+company_id+”&istalk=1″;
189 rpc(url);
190 }
191}

在164行位置下断点(如使用firebug)可以重新定义msg内容我们定义msg = “<rame width=100 height=100 src=http://www.g.cn></rame>”攻击者可以注入任意恶意代码对网站WebSite使用53KF系统用户实施攻 击具体利用思路方法不再介绍说明

补丁相关:

漏洞已通知厂商暂时没有补丁

Tags:  53kf系统 53kf客服 53kf在线客服系统 53kf客服系统

延伸阅读

最新评论

发表评论