当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2011-03554

漏洞标题:维普网持久性跨站可能导致管理员会话被劫

相关厂商:维普网

漏洞作者: Kk_p

提交时间:2011-12-07 14:48

修复时间:2011-12-07 14:58

公开时间:2011-12-07 14:58

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:6

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2011-12-07: 积极联系厂商并且等待厂商认领中,细节不对外公开
2011-12-07: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

维普网站内信持久跨站无限制,可能导致RMB用户甚至管理员会话被劫。

详细说明:

最近由于要使用该网,于是就简单看了下:
1、注册页面http://www.cqvip.com/User/MailIndex.aspx只做客户端验证,绕过后可以构造特殊脚本。登陆后脚本如实被打印在页面上执行。但很鸡肋,没法利用。第2个就不一样了;
2、注册后,看到有站内信功能,曾经见过有人通过站内信获得管理员会话的,恰好刚注册,管理员就发信过来了,要不要回呢?试了试,站内信标题与正文都没有过滤,而且无需社工,只需轻击“未读邮件”便可执行标题处的code。

漏洞证明:


修复方案:

1、注册时增加服务器端验证规则。2、站内信功能重点过滤。

版权声明:转载请注明来源 Kk_p@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:6 (WooYun评价)


漏洞评价:

评论