漏洞概要
关注数(24)
关注此漏洞
漏洞标题:优酷某管理后台权限绕过(可编辑主站内容)
相关厂商:优酷
漏洞作者: 齐迹
提交时间:2013-07-19 11:48
修复时间:2013-09-02 11:49
公开时间:2013-09-02 11:49
漏洞类型:未授权访问/权限绕过
危害等级:高
自评Rank:11
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2013-07-19: 细节已通知厂商并且等待厂商处理中
2013-07-19: 厂商已经确认,细节仅向厂商公开
2013-07-29: 细节向核心白帽子及相关领域专家公开
2013-08-08: 细节向普通白帽子公开
2013-08-18: 细节向实习白帽子公开
2013-09-02: 细节向公众公开
简要描述:
后台权限绕过,可以直接编辑主站某模块内容,XSS,钓鱼and so on..
详细说明:
问题发生在
http://manage.youku.com/manager/editChildNews/tid/360/fid/50/pid/140/lang/en
这是应该后台但是未权限检查 导致越权操作
测试 所以就放个空标签看看是不是可以xss。。
访问http://www.youku.com/about/en/press_release_view_140.html
没有过滤 就不深入了。为了方便审核 代码先留那里 你们自己修复把!
我确定我没干坏事啊!
如果你要问我上面的后台链接那里来得,我会告诉你我是在搜狗里面找到的吗?
漏洞证明:
修复方案:
版权声明:转载请注明来源 齐迹@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2013-07-19 12:01
厂商回复:
修复中
最新状态:
暂无
漏洞评价:
评论
-
2013-07-19 11:49 |
VIP ( 普通白帽子 | Rank:759 漏洞数:100 )
-
2013-07-19 11:55 |
Coody ( 核心白帽子 | Rank:1565 漏洞数:189 | 不接单、不黑产;如遇接单收徒、绝非本人所...)
-
2013-07-19 11:57 |
齐迹 ( 核心白帽子 | Rank:784 漏洞数:100 | 一名普通的phper开发者,关注web安全。)
-
2013-07-19 12:44 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
-
2013-07-19 12:51 |
齐迹 ( 核心白帽子 | Rank:784 漏洞数:100 | 一名普通的phper开发者,关注web安全。)
@xsser 他们已经意识到很危险了。。又送礼了!呵呵
-
2013-07-19 12:58 |
疯狗 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)
-
2013-07-19 13:21 |
Coody ( 核心白帽子 | Rank:1565 漏洞数:189 | 不接单、不黑产;如遇接单收徒、绝非本人所...)
-
2013-07-19 13:23 |
齐迹 ( 核心白帽子 | Rank:784 漏洞数:100 | 一名普通的phper开发者,关注web安全。)
-
2013-07-19 13:53 |
Coody ( 核心白帽子 | Rank:1565 漏洞数:189 | 不接单、不黑产;如遇接单收徒、绝非本人所...)
-
2013-07-19 17:20 |
Croxy ( 普通白帽子 | Rank:513 漏洞数:54 | 只会送人头)
-
2013-08-08 14:07 |
px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)
。。。放个空标签?这个有点搞笑吧,富文本过滤会把XSS代码过滤成这种的
-
2013-08-08 22:11 |
齐迹 ( 核心白帽子 | Rank:784 漏洞数:100 | 一名普通的phper开发者,关注web安全。)
-
2013-08-08 22:31 |
px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)
@齐迹 。。。不是么,你完全可以放个alert(ss)进去证明,又不会有啥效果,富文本的好多都是把script标签内部的代码过滤为空的。
-
2013-08-18 16:54 |
J′aron ( 路人 | Rank:17 漏洞数:5 | 问题真实存在但是影响不大.)
-
2013-09-02 15:09 |
小薇2013 ( 实习白帽子 | Rank:32 漏洞数:5 | 我就看看我不说话!)
其实我想说。帐号:zhouye@youku.com 密码。。。。。