漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-015118
漏洞标题:百伯某存储XSS,成功打入后台
相关厂商:百伯
漏洞作者: y35u
提交时间:2012-11-22 14:57
修复时间:2013-01-06 14:57
公开时间:2013-01-06 14:57
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-11-22: 细节已通知厂商并且等待厂商处理中
2012-11-23: 厂商已经确认,细节仅向厂商公开
2012-12-03: 细节向核心白帽子及相关领域专家公开
2012-12-13: 细节向普通白帽子公开
2012-12-23: 细节向实习白帽子公开
2013-01-06: 细节向公众公开
简要描述:
百伯某存储XSS,成功打入后台,运气占百分之 90
详细说明:
1,后台
http://channel.baijob.com/
发现
http://channel.baijob.com/left.PHP
http://channel.baijob.com/top.php
除此之外,发现有个
http://channel.baijob.com/business/
去申请了一下加盟
http://channel.baijob.com/business/table.php
插入xss代码
今天看了下xsser,发现中招了,幸好看的即时,2点多看到的(其实早上10点也看到的,不过给删了,自己似乎忘了这回事了)
可以说是运气吧,盲打类型的。
漏洞证明:
如上
修复方案:
无
ps说下,我插的js是针对txqq空间的,会跳到我的qq空间,呵呵,不知道有咩吓到管理员
版权声明:转载请注明来源 y35u@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:6
确认时间:2012-11-23 12:33
厂商回复:
漏洞由于没有后台数据验证造成,容易引起数据库攻击。感谢作者发现问题。
最新状态:
暂无