53KF在线客服系统XSS漏洞(2009.1.19.漏洞首发)

admin 2021年4月3日19:39:28评论111 views字数 1503阅读5分0秒阅读模式

    老文章(2009-01-19 13:06),但仍有学习价值,遂转发……

关于53KF:

    网上客服(WWW.53KF.COM)是国内领先的网站在线客服系统,由六度公司投资创办,致力于成就国内最大的网页对话工具提供商。已经有22万网站用户在使用53KF系统。

漏洞描述:

    在使用53kf即时通讯系统时,服务端对发送的消息都没有进行严格过滤,导致用户在发送数据过程中可以精心构造代码进行跨站攻击。未经过滤的恶意代码发送到客户端时,可能导致在使用者的浏览器会话中执行任意HTML和脚本代码。

漏洞细节:

//发送访客消息,点发送按钮
156function sendmsg() {
157 try{textCounter(document.getElementById("input1"),1000)}catch(e){}
158 msg=document.getElementById("input1").value;
159 if (msg.trim()=="") {
160 return;
161 }
162 msg=UBBEncode(msg);
163 document.getElementById("input1").value="";
164 display_msg(""+infos[13]+": "+getTime2()+"
  "+UBBCode(msg.trim()));
165 try{msg=msgFilter(msg);}catch(e){}
166 if(usezzdy=="1"){
167 var rmsg=sendtext(msg);
168 display_msg(""+infos[57]+":
  "+rmsg+"");
169 }else{
170 if (typeof(rec_stat)!="undefined" && rec_stat==1){
171 push_info("post","REC",mytempid,"11",UBBCode(msg.trim()),getTime());
172 display_msg(""+infos[29]+":
  "+UBBCode(UBBEncode(lword_prompt))+"");
173 }
174 else{
175 qstmsg(UBBCode(msg.trim()));
176 }
177 }
178 if (talk_fee_type==1)
179 {
180 talk_fee_type=0;
181 url="http://www.53kf.cn/v5_talk.php?talk_fee_type=1&arg="+arg+"&style="+style;
182 rpc(url);
183 }
184
185 if(istalktype==1)
186 {
187 istalktype=0;
188 url="http://www.53kf.cn/istalk.php?companyid="+company_id+"&istalk=1";
189 rpc(url);
190 }
191}

    在164行的位置,下断点(如使用firebug),可以重新定义msg内容。如,我们定义msg = ""。攻击者可以注入任意恶意代码,对网站使用53KF系统的用户实施攻击。具体利用方法不再说明。

补丁相关:

    漏洞已通知厂商,暂时没有补丁。

相关资料:

http://www.securityfocus.com/archive/1/500169/30/0/threaded
http://www.securityfocus.com/bid/33341/info

附图:

文章来源于lcx.cc:53KF在线客服系统XSS漏洞(2009.1.19.漏洞首发)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日19:39:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   53KF在线客服系统XSS漏洞(2009.1.19.漏洞首发)https://cn-sec.com/archives/324208.html

发表评论

匿名网友 填写信息