当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-08103

漏洞标题:51dns问题提交出过滤不严格导致XSS

相关厂商:51DNS

漏洞作者: cnucky

提交时间:2012-06-12 12:35

修复时间:2012-06-12 12:35

公开时间:2012-06-12 12:35

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:5

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-06-12: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-06-12: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

问题提交出过滤不严格导致XSS

详细说明:

问题提交出过滤不严格导致XSS

漏洞证明:

http://manage.51dns.com/51dnsadmin2011/manage/message_list.jsp||cookie=cart_type=gaofang;%20action=xufei;%20cart_d_id=6253;%20rtime=19;%20ltime=1337150424938;%20cnzz_eid=9273001-1333775708-;%20JSESSIONID=abc12CaYQZffAh1OTL3Dt;%20newer=2;%20__utma=107762334.1003700921.1333776108.1337792517.1338538216.22;%20__utmc=107762334;%20__utmz=107762334.1337330023.20.14.utmcsr=51dns.com|utmccn=(referral)|utmcmd=referral|utmcct=/;%20admin_user=admin;%20user=showanmei@qq.com;%20CNZZDATA3862427=cnzz_eid=45187404-1337275873-http%253A%252F%252Fmanage.51dns.com%252F51dnsadmin2011%252Fmanage%252Fgoto_user.jsp%253Fmail%253D77276566%2540qq.com%2526domain_id%253D11819&ntime=1338795164&cnzz_a=1&retime=1338795171785&sin=http%253A%252F%252Fwww.51dns.com%252Fplans-pricing.html&ltime=1338795171785&rtime=9


--------------------------------
这应该能证明点啥。其他不多说了。

修复方案:

过滤。

版权声明:转载请注明来源 cnucky@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论

  1. 2012-06-12 12:39 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    如果洞主能够把漏洞地址和成功之后的截图给一份就更好了,非常赞!!

  2. 2012-06-12 13:28 | cnucky ( 路人 | Rank:0 漏洞数:1 | xss)

    @xsser 没时间管呀 天天搞IDC头大的。。。

  3. 2012-06-12 13:36 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @cnucky 不过你这个案例够经典的,以前的都是弹个框 你这个把后台都抓出来了 :0

  4. 2012-06-14 10:28 | possible ( 普通白帽子 | Rank:373 漏洞数:32 | everything is possible!)

    说实话 看了半天都没看懂 http 404 了,道行不够呀

  5. 2012-06-14 10:51 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @possible 仔细看

  6. 2012-06-15 10:19 | possible ( 普通白帽子 | Rank:373 漏洞数:32 | everything is possible!)

    @xsser 找到了原来在这里 回家找了一个眼镜 用四眼看 还是没有看懂 呵呵 得好好学习一下 xss