漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-014783
漏洞标题:TP-LINK官方网上商城储存型XSS一枚
相关厂商:深圳普联技术有限公司
漏洞作者: GuoKer(ZhuLiu)
提交时间:2012-11-15 13:11
修复时间:2012-12-30 13:12
公开时间:2012-12-30 13:12
漏洞类型:xss跨站脚本攻击
危害等级:低
自评Rank:5
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-11-15: 细节已通知厂商并且等待厂商处理中
2012-11-15: 厂商已经确认,细节仅向厂商公开
2012-11-25: 细节向核心白帽子及相关领域专家公开
2012-12-05: 细节向普通白帽子公开
2012-12-15: 细节向实习白帽子公开
2012-12-30: 细节向公众公开
简要描述:
无聊来逛逛TP-LINK 看看有木有出新产品 详细说明有点扯淡.......
详细说明:
TP-LINK官方网上商城储存型XSS一枚
无聊来逛逛TP-LINK 看看有木有出新产品
网站都看了一边
发现该过滤的都过滤了
看到那个欢迎 后面的就是我们注册时所写的帐号 不能更改,不知道这个地方有木有过滤
说干就干
但是呢 正常注册的话,页面会检查框框里面的内容
肿么办捏?
试试正常注册 抓包 再改包 重新发包看看
memberName= 就是我们的用户名 改成我们的XSS语句 然后Replay 发送修改过的包
哎呀 什么情况 弹框了我艹
没一点过滤额
================我是分割线================
来设想一下,现在我们Xss语句换成截取cookie的语句 也就是xsser.me里面的那个
然后 我们可以去 商品处留个言 留言时会显示我们的用户名吧? 执行了吧? 也可以去买个东西? 嗯哼?执行了吗?
这些我都不能实际的去测试 因为我不是管理员 或者卖家 不能去审核 和查看留言
如果以上设想都成真了,万恶的cookie就到手了,后台管理pai的一下就上去了,卖家帐号pai的一下也上去了 那这样就应该算是个有点危害了的XSS漏洞了吧?
PS:感觉有点扯淡的味道.......
漏洞证明:
修复方案:
检查POST提交里面的内容并过滤
版权声明:转载请注明来源 GuoKer(ZhuLiu)@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:2
确认时间:2012-11-15 16:44
厂商回复:
谢谢反馈
最新状态:
暂无