### 简要描述: 为了写6对不住了,刚开始看源码. jeebbs 产品介绍 jeebbs是金磊科技推出的一款以社区为基础的论坛系统,系统采用SpringMVC3+Spring3+Hibernate3+Freemarker技术架构,功能丰富、操作简单,能与jeecms进行无缝整合,实现全站用户统一,门户网站首页轻松调用论坛数据,在用户体验方面能够更加自然的过渡,增加用户在站内应用的一站式服务用户体验。 ### 详细说明: 1、注册: 邮箱逻辑验证漏洞: package com.jeecms.common.web.springmvc; public boolean ifMaxLength 邮箱至判断了长度啊亲,不要其企图在前端去规范用户行为,FireBug或者Tamper data修改下就成存储性漏洞了。 [<img src="https://images.seebug.org/upload/201307/31020245a668a74a45f05ba9944579e8f9aed25a.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/31020245a668a74a45f05ba9944579e8f9aed25a.png) [<img src="https://images.seebug.org/upload/201307/3102025570c9cdeedc6683cc881ad7e4f7530683.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/3102025570c9cdeedc6683cc881ad7e4f7530683.png) 2、Cookie明文存储安全问题: [<img src="https://images.seebug.org/upload/201307/31020353bc815b9ea4e899e259c065455469998c.png" alt="3.png" width="600"...
### 简要描述: 为了写6对不住了,刚开始看源码. jeebbs 产品介绍 jeebbs是金磊科技推出的一款以社区为基础的论坛系统,系统采用SpringMVC3+Spring3+Hibernate3+Freemarker技术架构,功能丰富、操作简单,能与jeecms进行无缝整合,实现全站用户统一,门户网站首页轻松调用论坛数据,在用户体验方面能够更加自然的过渡,增加用户在站内应用的一站式服务用户体验。 ### 详细说明: 1、注册: 邮箱逻辑验证漏洞: package com.jeecms.common.web.springmvc; public boolean ifMaxLength 邮箱至判断了长度啊亲,不要其企图在前端去规范用户行为,FireBug或者Tamper data修改下就成存储性漏洞了。 [<img src="https://images.seebug.org/upload/201307/31020245a668a74a45f05ba9944579e8f9aed25a.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/31020245a668a74a45f05ba9944579e8f9aed25a.png) [<img src="https://images.seebug.org/upload/201307/3102025570c9cdeedc6683cc881ad7e4f7530683.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/3102025570c9cdeedc6683cc881ad7e4f7530683.png) 2、Cookie明文存储安全问题: [<img src="https://images.seebug.org/upload/201307/31020353bc815b9ea4e899e259c065455469998c.png" alt="3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/31020353bc815b9ea4e899e259c065455469998c.png) [<img src="https://images.seebug.org/upload/201307/3102040584cba0542e3d5df8958449e3ec981d96.png" alt="4.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/3102040584cba0542e3d5df8958449e3ec981d96.png) 代码没有任何加密就直接setCookie了,如果说cookie明文储存用户帐号密码不算漏洞的话等会弹出用户明文密码不知道是算不算漏洞。 3、个人资料存储性漏洞 [<img src="https://images.seebug.org/upload/201307/31020805b7762496eb7449b2cbdaff6eaeeda338.png" alt="5.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/31020805b7762496eb7449b2cbdaff6eaeeda338.png) 引发的getcookie(肯定包含了sessionId): [<img src="https://images.seebug.org/upload/201307/310208367f26094857f7fb6a11da0fb89bf958f6.png" alt="6.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/310208367f26094857f7fb6a11da0fb89bf958f6.png) 这里说一下默认不记住密码的情况下(不设置cookie)不能够拿到cookie当中的明文密码,这个漏洞用来打管理员PP挺不错的。不应该啊,起码应该过滤下。 ### 漏洞证明: [<img src="https://images.seebug.org/upload/201307/3102025570c9cdeedc6683cc881ad7e4f7530683.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/3102025570c9cdeedc6683cc881ad7e4f7530683.png) [<img src="https://images.seebug.org/upload/201307/3102040584cba0542e3d5df8958449e3ec981d96.png" alt="4.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/3102040584cba0542e3d5df8958449e3ec981d96.png) [<img src="https://images.seebug.org/upload/201307/310208367f26094857f7fb6a11da0fb89bf958f6.png" alt="6.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/310208367f26094857f7fb6a11da0fb89bf958f6.png)