漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-014696
漏洞标题:Lava超群存储型XSS
相关厂商:北京点击科技有限公司
漏洞作者: se55i0n
提交时间:2012-11-13 15:20
修复时间:2012-12-28 15:21
公开时间:2012-12-28 15:21
漏洞类型:xss跨站脚本攻击
危害等级:低
自评Rank:12
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-11-13: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-12-28: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
Lava超群-我们的社交网络~近百万会员了~请注意安全哟~
详细说明:
1.个人设置处存储型xss,此处未做任何过滤~~信息均在个人首页显示,访问即可被跨~
2.个人私信处存储型XSS;
1)也许上面的xss你们不是很在意,但是个人私信呢,这个地方程序猿仅仅过滤了"<",普通的私信可能这样防御已经够了,但是这里可以给对方发送图片;
2)添加、发送一张图片并抓包,打开浏览器的调试与抓包所得参数对比,发现图片的连接地址由"pic参数"控制;
3)于是再次提交进行抓包并修改参数,在"pic参数"末尾加上我们构造的URL编码后的xss代码
并提交,可爱的窗口便弹出来了~~
漏洞证明:
见详细说明~
修复方案:
过滤~
版权声明:转载请注明来源 se55i0n@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝