漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-029062
漏洞标题:新东方博客CSRF+XSS
相关厂商:新东方
漏洞作者: 修码的马修
提交时间:2013-07-16 12:54
修复时间:2013-08-30 12:55
公开时间:2013-08-30 12:55
漏洞类型:xss跨站脚本攻击
危害等级:低
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-07-16: 细节已通知厂商并且等待厂商处理中
2013-07-16: 厂商已经确认,细节仅向厂商公开
2013-07-26: 细节向核心白帽子及相关领域专家公开
2013-08-05: 细节向普通白帽子公开
2013-08-15: 细节向实习白帽子公开
2013-08-30: 细节向公众公开
简要描述:
rt,类型要选csrf好呢还是xss好呢?
详细说明:
先随便加个关注,抓包,哟,还是get类型啊。
把attention后面的用户id改成自己的,然后就该找地方贴了。
评论上很贴心地提供了图片链接哦,赶紧把链接贴上,然后就可以刷关注了……
关注了以后想取消,这可不成,你看取消关注的链接是转到哪的
这个testxdf.com域名还没买就先用上了?你test完了要记得改啊。
——“那想取消关注怎么办?”
这是一个好问题,其实再访问一下之前构造的链接就可以了。
<——————————我叫分割线————————————————————————>
以下是一枚储存型的xss
博客的个人设置额,一句话介绍,话说<script>算是一句话吗?
看吧,pia一声就弹出了!
漏洞证明:
要说的都说了。
修复方案:
首先csrf处加个token,建议关注和取消关注分开,不要用同一个接口。
xss这就不用说了吧……
版权声明:转载请注明来源 修码的马修@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:3
确认时间:2013-07-16 13:46
厂商回复:
谢谢提供消息,我们会尽快修复。
最新状态:
暂无