当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-010220

漏洞标题:gpuhash.com 跨站

相关厂商:GPUHASH

漏洞作者: jeffreys125

提交时间:2012-07-27 17:26

修复时间:2012-07-27 17:26

公开时间:2012-07-27 17:26

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:3

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-07-27: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-07-27: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

跑包网站gpuhash.com存在跨站

详细说明:

把抓到的包中得essid名称改成跨站语句。上传cap包。。

漏洞证明:


修复方案:

版权声明:转载请注明来源 jeffreys125@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论

  1. 2012-07-27 17:28 | 疯狗 认证白帽子 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)

    虽然漏洞影响不严重,目前还只能自己跨自己,但是洞主的方式很奇特,特此通过,但是不给rank的 :)这个东西让我联想到车牌号码注射~洞主继续加油!

  2. 2012-07-27 18:08 | possible ( 普通白帽子 | Rank:373 漏洞数:32 | everything is possible!)

    @疯狗 原来你管通不通过呀 说实话 我没看懂这个 呵呵

  3. 2012-07-27 18:10 | 疯狗 认证白帽子 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)

    @possible 这都是个谜啊

  4. 2012-07-27 20:51 | _Evil ( 普通白帽子 | Rank:418 漏洞数:59 | 万事无他,唯手熟尔。农民也会编程,别指望天...)

    @疯狗 原来你是管理员.

  5. 2012-12-08 23:52 | 双人份 ( 路人 | Rank:8 漏洞数:3 | 打发点咯)

    @possible 这个网站使用gpu跑握手包,成功就要付费才能得到密码,然后网页上会输出ssid,password,他把ssid给改成,然后就。楼主的想法非常好,顺便问问楼主有没有他上面的字典啊。我跑包没成功过啊。或者发我几个你用的。

  6. 2012-12-09 00:18 | 双人份 ( 路人 | Rank:8 漏洞数:3 | 打发点咯)

    @疯狗 刚刚测试了一下,可以直接在网站提交任务的输入框中写语句。还有,不是只能跨自己,凡是有人提交查看任务都会呗跨,基本就是有人来访就中招,前提是不被新任务挤出去。怎么也给个1咯。

  7. 2012-12-09 08:54 | possible ( 普通白帽子 | Rank:373 漏洞数:32 | everything is possible!)

    @双人份 谢谢了 你真刻苦 值得学习

  8. 2012-12-09 13:30 | 双人份 ( 路人 | Rank:8 漏洞数:3 | 打发点咯)

    @possible 汗。。只是蹭网的。